Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué protocolo admite la configuración automática de direcciones sin estado (SLAAC) para la asignación dinámica de direcciones IPv6 a un host?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos¿Cuáles son dos características del método SLAAC para la configuración de direcciones IPv6? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo principal de una guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Cuál de las siguientes afirmaciones describe la guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridadAl describir malware, ¿cuál es la diferencia entre un virus y un gusano?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Qué herramienta se usa para proporcionar una lista de puertos abiertos en los dispositivos de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0Haga coincidir el servicio de seguridad con su respectiva descripciónExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál corresponde a una característica de los firewalls distribuidos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir los puertos comúnmente utilizados en un servidor Linux con su respectivo servicio. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesSeleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál sería el blanco de un ataque de inyección SQL?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn técnico instaló una utilidad de un tercero para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cuando se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué proporciona la función de telemetría en el software de seguridad basado en host?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales