Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué dos técnicas se utilizan en un ataque pitufo? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué función central del marco de ciberseguridad del NIST se ocupa del desarrollo y la implementación de salvaguardas que garanticen la prestación de servicios de infraestructura crítica?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cómo se pueden usar los datos estadísticos para describir o predecir el comportamiento de la red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un técnico nota que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del sistema de la aplicación que no responde?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Relaciona la categoría de los ataques con la descripción. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta es una aplicación web que brinda al analista de seguridad cibernética un medio fácil de leer para ver una sesión completa de Capa 4?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com y buscar información sobre cursos de certificación. El servidor web de Cisco envía un datagrama como respuesta a la solicitud de uno de los navegadores web. ¿Qué información utiliza la pila de protocolos TCP/IP en la PC para identificar cuál de los tres navegadores web debe recibir la respuesta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Cuando se ha producido un ataque a la seguridad, ¿qué dos enfoques deben adoptar los profesionales de la seguridad para mitigar un sistema comprometido durante el paso Acciones sobre los objetivos según lo define el modelo Cyber Kill Chain? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son dos técnicas de evasión que utilizan los piratas informáticos? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un técnico está solucionando un problema de conectividad de red. Los pings al enrutador inalámbrico local son exitosos, pero los pings a un servidor en Internet no lo son. ¿Qué comando CLI podría ayudar al técnico a encontrar la ubicación del problema de red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un cliente está utilizando SLAAC para obtener una dirección IPv6 para la interfaz. Después de generar y aplicar una dirección a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta dirección IPv6?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son dos usos de una lista de control de acceso? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son dos métodos para mantener el estado de revocación del certificado? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tres servicios de seguridad proporcionan las firmas digitales? (Elija tres.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué dos tipos de datos se clasificarían como información de identificación personal (PII)? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0