Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué información está almacenada (o contenida) en la sección de opciones de una regla Snort?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál clasificación indica que una alerta es verificada como un incidente de seguridad real?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redEl actor de una amenaza quebrantó satisfactoriamente el firewall de la red sin ser detectado por el sistema IDS. ¿Qué condición describe la falta de alerta?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redHaga coincidir el origen de la regla Snort (Snort rule source) con su respectiva descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿De qué manera un dispositivo proxy web proporciona prevención de pérdida de datos (DLP) para una empresa?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué dispositivo de Cisco puede utilizarse para filtrar contenido del tráfico de red e informar y denegar el tráfico en función de la reputación del servidor web?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna el registro de host de Windows con los mensajes incluidos en él. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUn administrador del sistema ejecuta una utilidad de análisis de archivos en una PC con Windows y observa el archivo lsass.exe en el directorio de archivos de programa. ¿Qué debe hacer el administrador?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál es una diferencia clave entre los datos capturados por NetFlow y los datos capturados por Wireshark?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, o que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué protocolo aprovechan los ciberdelincuentes para crear iFrames maliciosos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál es el propósito de Tor?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red