Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué método es utilizado por algunos tipos de malware para transferir archivos de hosts infectados a un host atacante?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redDespués de que una herramienta de monitoreo de seguridad identifica un adjunto con malware en la red, ¿qué beneficio aporta la realización de un análisis retrospectivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUn cliente compra un artículo en un sitio de comercio electrónico. El sitio de comercio electrónico debe tener un comprobante de que el intercambio de datos sucedió entre el sitio y el cliente. ¿Qué característica de las firmas digitales es necesaria?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué tecnología tiene una función que implica el uso de protocolos de terceros de confianza para emitir credenciales que son aceptadas como una identidad autorizada?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna empresa de TI recomienda el uso de aplicaciones PKI para intercambiar información de forma segura entre los empleados. ¿En qué dos casos podría una organización utilizar aplicaciones PKI para intercambiar información de forma segura entre usuarios? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué modelo de control de acceso aplica el control de acceso más estricto y suele utilizarse en aplicaciones militares o esenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Defensa de la red¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como si fueran dueños de esos datos?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué función de gestión de seguridad se ocupa del inventario y control de las configuraciones de hardware y software de los sistemas?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué tipo de política de la empresa establece las reglas de conducta y las responsabilidades de los empleados y los empleadores?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál corresponde a una característica de la security artichoke (alcachofa de seguridad) con un enfoque a la defensa en profundidad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué dos opciones son prácticas de seguridad recomendadas para mitigar los riesgos de BYOD? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué mensaje utiliza un host IPv4 para responder cuando recibe un mensaje DHCPOFFER de un servidor DHCP?Ramos preguntado 3 años ago • Conceptos básicos de redes, CyberOps Associate v1.0Un host está transmitiendo un broadcast. ¿Qué host o hosts lo recibirán?Ramos preguntado 3 años ago • CCNA, Conceptos básicos de redes, CyberOps Associate v1.0