Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Cuál es el objetivo principal de un ataque DoS?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿A qué categoría de ataques de seguridad pertenece hombre en el medio.?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito de un ataque de reconocimiento en una red informática?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué método de ataque de acceso consiste en un programa de software que intenta descubrir una contraseña del sistema mediante el uso de un diccionario electrónico?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes es una característica importante del malware «virus»?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de técnica de evasión divide las payloads maliciosas en paquetes más pequeños para evitar los sensores de seguridad que no vuelven a ensamblar las cargas antes de escanearlas?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué ataque se integra en los niveles más bajos del sistema operativo de un host e intenta ocultar totalmente las actividades del actor de la amenaza en el sistema local?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles serían dos ejemplos de ataques de denegación de servicio? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Con qué método de evasión el actor de una amenaza, tras obtener acceso a la contraseña del administrador en un host comprometido, intenta iniciar sesión en otro host utilizando las mismas credenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de ataque cibernético es una forma de MiTM en la que el perpetrador copia paquetes IP fuera de la red sin modificarlos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué superficie de ataque, definida por SANS Institute, se proporciona través del aprovechamiento de vulnerabilidades en aplicaciones web, en la nube o basadas en host?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un analista especializado en seguridad usa Tcpdump y Wireshark para obtener un archivo descargado de un archivo pcap. El analista sospecha que el archivo es un virus y quiere saber de qué tipo de archivo se trata para analizarlo en más detalle. ¿Qué comando de Linux puede utilizarse para determinar el tipo de archivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál expresión regular coincidiría con cualquier String (cadena) que contenga 4 ceros consecutivos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Con qué coincidirá la expresión regular ^83?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0