Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, IT EssentialsUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?ExamRedes preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué mensaje ICMPv6 se envía cuando el campo de límite de saltos IPv6 de un paquete se reduce a cero y el paquete no se puede reenviar?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial¿Cuál es el propósito de los mensajes ICMP?ExamRedes preguntado 3 años ago • CCNA 1 v6.0 Respuestas, CyberOps Associate v1.0, Dispositivos de Red y Configuración InicialUn usuario envía una solicitud HTTP a un servidor Web en una red remota. Durante la encapsulación para esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial¿Cuáles son las dos tareas que puede realizar un servidor DNS local? Elija dos opciones.Ramos preguntado 3 años ago • CCNA, CCNA 1 v6.0 Respuestas, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial¿Por qué un dispositivo de capa 3 realiza el proceso AND en una dirección IP y en una máscara de subred de destino?Ramos preguntado 3 años ago • CCNA, CCNA 1 v6.0 Respuestas, CCNA 3 v6.0 Respuestas, CCNA CyberOps, CyberOps Associate v1.0, Dispositivos de Red y Configuración InicialEn una topología jerárquica de CA, ¿dónde puede una CA subordinada obtener un certificado para sí misma?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué registro de Windows contiene información sobre instalaciones de software, incluidas las actualizaciones de Windows?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué información puede proporcionar la utilidad Cisco NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué tecnología se usaría para crear los registros (logs) del servidor generados por los dispositivos de red, que además serán revisados por un técnico en redes de nivel básico que trabaja el turno nocturno en un centro de datos (data center)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿En qué principio se basa el modelo de control de acceso no discrecional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUn analista especializado en ciberseguridad comprobará las alertas de seguridad con Security Onion. ¿Qué herramienta debe utilizar primero el analista?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿En cuál de las siguientes situaciones puede IMAP representar una amenaza de seguridad para una compañía?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red