Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el objetivo de un ataque de suplantación DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué acción describe mejor un ataque de suplantación de dirección MAC?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué ataque de TCP el ciberdelincuente intenta saturar a un host objetivo de conexiones TCP medio abiertas?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué esta involucrado en un ataque de Suplantación de dirección IP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red infinitas veces?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial, Seguridad de TerminalesPara asegurar que se mantenga la cadena de custodia, ¿qué tres elementos deben registrarse sobre la evidencia que se recopila y se analiza después de un incidente de seguridad? (Elija tres opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0De acuerdo con los estándares de NIST, ¿qué parte interesada en la respuesta ante los incidentes es responsable de coordinar una respuesta con otras partes interesadas para minimizar el daño de un incidente?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Por qué los actores de amenazas preferirían usar un ataque de día cero en la fase de armamentización de la cadena de eliminación cibernética?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué dos clases de métricas están incluidas en el grupo de métricas base de CVSS? (Elija dos opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0