Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Una compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de administración de información y eventos de seguridad de SOC? (Elija tres opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un administrador desea crear cuatro subredes a partir de la dirección de red 192.168.1.0/24. ¿Cuál es la dirección de red y la máscara de subred de la segunda subred utilizable?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Una la clave del registro de Windows 10 con su descripción. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUn usuario llama para informar de que un equipo no puede acceder a Internet. El técnico de red solicita al usuario que ejecute el comando ping 127.0.0.1 en una ventana de símbolo del sistema. El usuario informa que el resultado es cuatro respuestas positivas. ¿Qué conclusión se puede extraer sobre la base de esta prueba de conectividad?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0De las siguientes opciones, ¿cuál señala una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué dos afirmaciones hacen referencia a características de un virus? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué término se utiliza para describir el proceso de conversión de entradas de registros en un formato común?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0El actor de una amenaza recopila información de los servidores web de una organización y busca información de contacto de los empleados. La información recopilada se utiliza para buscar información personal en Internet. ¿A qué fase de ataque pertenecen estas actividades según el modelo de cadena de eliminación cibernética?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es el objetivo del actor de una amenaza al establecer un canal de comunicación bidireccional entre el sistema objetivo y una infraestructura de CnC?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿En qué fase del ciclo de vida de respuesta ante los incidentes de NIST se recopila evidencia que puede ser de ayuda en las investigaciones posteriores realizadas por las autoridades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo de la normalización de los datos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles de las siguientes son tres ejemplos de información de carácter personal (PII)? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUn usuario emite el comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un código 2 . ¿Qué representa este código?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0