Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Haga coincidir el comando Linux con la función que corresponda. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesMire el resultado del comando ls -l en la salida de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al usuario de ventas para el archivo analyst.txt?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEl usuario de una PC emite el comando netstat sin opciones. ¿Cuál es el resultado de este comando?ExamRedes preguntado 3 años ago • Conceptos básicos de redes, CyberOps Associate v1.0, Seguridad de Terminales¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de Operaciones de Seguridad (Security Operations Center, SOC)?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles son tres servicios de seguridad de control de acceso? (Elija tres opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEn el shell de Linux, ¿que carácter se utiliza entre dos comandos para indicar al shell que combine y ejecute estos dos comandos en secuencia?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesDe acuerdo con el Instituto SANS, ¿qué superficie de ataque incluye el uso de ingeniería social?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál de estas afirmaciones describe el término «superficie de ataque»?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesDe acuerdo con SANS Institute, ¿qué superficie de ataque incluye el aprovechamiento de las vulnerabilidades en protocolos de redes cableadas e inalámbricas utilizados por dispositivos IoT?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué es un Sistema de Detección de Intrusiones basado en Host (host- based intrusion detection system HIDS)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEn el firewall de Windows, ¿cuando se aplica el perfil de Dominio?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál HIDS es un producto basado en código abierto?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué afirmación describe la protección antivirus agent-less?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales