Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué tecnología podría aumentar la preocupación por la seguridad de la implementación de IoT en un entorno empresarial?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEn la mayoría de los suites de seguridad basados en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminalesaaaa¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué es un daemon?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué código fuente del sistema operativo puede ser descargado y modificado por cualquier persona o empresa?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?ExamRedes preguntado 3 años ago • CCNA, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál de las siguientes opciones hace referencia a un beneficio que brinda el hecho de que Linux sea un sistema operativo de código abierto?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una computadora o una red con el fin de encontrar vulnerabilidades?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesConsidere el resultado del comando ls -l en el resultado de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al archivo analyst.txt?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Por qué un hacker utilizaría un rootkit?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesEn el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn autor está cargando el documento de un capítulo de una computadora personal al servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en este modelo de red?Ramos preguntado 3 años ago • CCNA, CCNA 1 v6.0 Respuestas, CyberOps Associate v1.0, Seguridad de TerminalesSe presentó un incidente de seguridad y un empleado cree que alguien estuvo en su computadora desde que la dejó de usar la noche anterior. El empleado declara que apagó la computadora antes de retirarse a la noche. La computadora está lenta y las aplicaciones tienen un comportamiento extraño. ¿Qué herramienta de Microsoft Windows utilizaría el analista especializado en seguridad para determinar si alguien inició sesión en la computadora y en qué momento lo hizo fuera del horario de trabajo?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales