Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué lenguaje se utiliza para consultar una base de datos relacional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el objetivo de un ataque de suplantación DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué acción describe mejor un ataque de suplantación de dirección MAC?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué ataque de TCP el ciberdelincuente intenta saturar a un host objetivo de conexiones TCP medio abiertas?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué esta involucrado en un ataque de Suplantación de dirección IP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red infinitas veces?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales