Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Una aplicación cliente necesita finalizar una sesión de comunicación TCP con un servidor. Coloque los pasos del proceso de finalización en el orden en que suceden. (No se utilizan todas las opciones.)Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Cuáles de las siguientes son dos funciones que proporciona la capa de red? (Elija dos).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué campo en el encabezado TCP indica el estado del three-way handshake?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0De las siguientes afirmaciones, seleccione dos que describan el uso de algoritmos asimétricos. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Un técnico de soporte advierte una mayor cantidad de llamadas relacionadas con el rendimiento de las computadoras ubicadas en la planta de fabricación. El técnico cree que los botnets causan el problema. ¿Cuáles de las siguientes son dos propósitos de los botnets? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUna compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de administración de información y eventos de seguridad de SOC? (Elija tres opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un administrador desea crear cuatro subredes a partir de la dirección de red 192.168.1.0/24. ¿Cuál es la dirección de red y la máscara de subred de la segunda subred utilizable?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Una la clave del registro de Windows 10 con su descripción. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUn usuario llama para informar de que un equipo no puede acceder a Internet. El técnico de red solicita al usuario que ejecute el comando ping 127.0.0.1 en una ventana de símbolo del sistema. El usuario informa que el resultado es cuatro respuestas positivas. ¿Qué conclusión se puede extraer sobre la base de esta prueba de conectividad?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0De las siguientes opciones, ¿cuál señala una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué dos afirmaciones hacen referencia a características de un virus? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué término se utiliza para describir el proceso de conversión de entradas de registros en un formato común?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0El actor de una amenaza recopila información de los servidores web de una organización y busca información de contacto de los empleados. La información recopilada se utiliza para buscar información personal en Internet. ¿A qué fase de ataque pertenecen estas actividades según el modelo de cadena de eliminación cibernética?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0