Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Después de que el host A recibe una página web del servidor B, el host A termina la conexión con el servidor B. Haga coincidir cada paso con su opción correcta en el proceso de terminación normal para una conexión TCP. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué campo en el encabezado IPv6 apunta a la información de capa de red opcional que se incluye en el paquete IPv6?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Cuál de las siguientes opciones ejemplifica un ataque local?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué resultado arroja el comando man man introducido por un administrador de Linux?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué método se puede utilizar para fortalecer un dispositivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro inalámbrico utiliza un punto de acceso para transmitir tramas que incluyen el SSID?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué usuario puede anular permisos de archivo en una computadora con Linux?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el resultado de un ataque de envenenamiento ARP pasivo?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la motivación de un atacante de sombrero blanco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Por qué un atacante querría suplantar una dirección MAC (spoof a MAC address)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEn un host de Windows, ¿qué herramienta se puede usar para crear y mantener listas negras y listas blancas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la diferencia entre un HIDS y un firewall?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Seguridad de Terminales