Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Cuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los usuarios nuevos tienen acceso a los recursos de red más allá de sus tareas habituales. Además, los usuarios que pasan a puestos diferentes conservan sus permisos anteriores. ¿Qué tipo de violación se produce?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Qué componente de AAA puede establecerse utilizando tokens?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un usuario quiere saber cómo darse cuenta de que una computadora ha sido infectada con malware. ¿Cuáles son las conductas comunes malware ? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una vez que se ha verificado una ciber-amenaza, la Agencia de Seguridad e Infraestructura de Ciberseguridad de los Estados Unidos (CISA) comparte automáticamente la información de ciberseguridad con organizaciones públicas y privadas. ¿Cuál es el nombre de este sistema automatizado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles dos funciones proporciona NetFlow? (Escoja dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la función de un «ARP innecesario» (gratuitous ARP) enviado por un dispositivo conectado a red cuando se enciende?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Haga coincidir a los atacantes con su respectiva descripción. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología es un sistema SIEM patentado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un administrador descubre una vulnerabilidad dentro de la red. Al analizar la vulnerabilidad, el administrador decide que el costo de la gestión del riesgo supera el costo del propio riesgo. El riesgo es aceptado y no se toma ninguna medida. ¿Qué estrategia de gestión de riesgos se ha adoptado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo de un hacker de sombrero blanco?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son dos métodos de evasión que utilizan los hackers? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Cómo se puede mitigar un ataque de túnelización DNS (DNS tunneling)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la herramienta de seguridad con su respectiva descripción. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0