Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Una empresa experimenta inmensas visitas en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el mayor problema con la implementación local de AAA?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué dos áreas debe entender una persona responsable de la seguridad de TI para identificar vulnerabilidades en una red? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué definen las regulaciones de cumplimiento de seguridad?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál de las siguientes es una buena práctica de BYOD?Ramos preguntado 3 años ago • CyberOps Associate v1.0Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUn administrador está preocupado por restringir qué aplicaciones y usos de red son aceptables para la organización. ¿Qué componente de directiva de seguridad utiliza el administrador para resolver estas preocupaciones?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cómo cambia BYOD la forma en que las empresas implementan las redes?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona una puerta de enlace por defecto no válida para crear un ataque Man-in-the-middle (MiTM)?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos puntos terminales. ¿Cual bit de opción TCP configuraría el atacante en el paquete falsificado?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante utiliza un programa para iniciar un ataque mediante el envío de una avalancha de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Esto causa que el servidor responda con un mensaje de puerto ICMP inaccesible, y es similar a un ataque DoS ¿Cuales dos programas podrían ser utilizados por el atacante para lanzar el ataque? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para mapear una red IP interna?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de ataque implica la detección no autorizada y el mapeo de sistemas y servicios de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0