Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué información puede proporcionar la utilidad Cisco NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué tecnología se usaría para crear los registros (logs) del servidor generados por los dispositivos de red, que además serán revisados por un técnico en redes de nivel básico que trabaja el turno nocturno en un centro de datos (data center)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿En qué principio se basa el modelo de control de acceso no discrecional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUn analista especializado en ciberseguridad comprobará las alertas de seguridad con Security Onion. ¿Qué herramienta debe utilizar primero el analista?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿En cuál de las siguientes situaciones puede IMAP representar una amenaza de seguridad para una compañía?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna compañía implementa una política de seguridad que garantiza que un archivo enviado desde la oficina de la sede central y dirigido a la oficina de la sucursal pueda abrirse solo con un código predeterminado. Este código se cambia todos los días. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál término describe la capacidad de un servidor web para mantener un registro de los usuarios que acceden al servidor, así como el tiempo que lo utilizan?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué componente de la seguridad Zero Trust se centra en el acceso seguro cuando una API, un microservicio o un contenedor acceden a una base de datos dentro de una aplicación?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué dispositivo se usaría como tercera línea de defensa en un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUn administrador de red está intentando descargar un archivo válido de un servidor interno. Sin embargo, el proceso activa una alerta en una herramienta NMS. ¿Qué condición describe correctamente la alerta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué indica un ID de firma de Snort inferior a 3464?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redDe las siguientes opciones, indique las dos que hacen referencia a enfoques para el monitoreo de seguridad de la red que utilizan técnicas analíticas avanzadas para analizar los datos de telemetría de la red. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál es el propósito de un certificado digital?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál de las siguientes opciones ejemplifica un ataque de escalamiento de privilegios?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red