Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales, Soporte y Seguridad de red¿qué tecnología soc automatiza las respuestas de seguridad mediante el uso de playbooks predefinidos que requieren una cantidad mínima de intervención humana?Ramos preguntado 8 meses ago • CyberOps Associate v1.0Un analista de seguridad está investigando un ataque cibernético que comenzó comprometiendo un sistema de archivos a través de una vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Consulte la exposición. Esta PC no puede comunicarse con el host al 172.16.0.100. ¿Qué información se puede recopilar de la salida mostrada?Ramos preguntado 8 meses ago • CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridadUn administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Introducción a la ciberseguridad¿Qué afirmación describe a los comandos ping y tracert ?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos¿Cómo aseguran los hosts que sus paquetes se dirijan al destino de red correcto?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos¿Qué protocolo admite la configuración automática de direcciones sin estado (SLAAC) para la asignación dinámica de direcciones IPv6 a un host?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos¿Cuáles son dos características del método SLAAC para la configuración de direcciones IPv6? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo principal de una guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Cuál de las siguientes afirmaciones describe la guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridadAl describir malware, ¿cuál es la diferencia entre un virus y un gusano?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Qué herramienta se usa para proporcionar una lista de puertos abiertos en los dispositivos de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0Haga coincidir el servicio de seguridad con su respectiva descripciónExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales