Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Cuál de las siguientes es una característica del protocolo TACACS+?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la principal diferencia entre la implementación de dispositivos IDS e IPS?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el propósito de un firewall personal en una computadora?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué dispositivo puede controlar y administrar una gran cantidad de AP corporativos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro inalámbrico hace referencia a las bandas de frecuencia utilizadas para transmitir datos a un punto de acceso inalámbrico?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro se utiliza normalmente para identificar un nombre de red inalámbrica cuando se configura un AP inalámbrico en un hogar?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesCuales son dos roles típicamente llevados a cabo por un router inalámbrico que es usado en un hogar o un pequeño negocio? (Escoja dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Para qué modo de detección generará un AP la mayor cantidad de tráfico en una WLAN?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es una característica de un ataque de amplificación y reflexión DNS?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué lenguaje se utiliza para consultar una base de datos relacional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales