Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Un analista de seguridad está revisando la información contenida en una captura de Wireshark creada durante un intento de intrusión. El analista quiere correlacionar la información de Wireshark con los archivos de registro de dos servidores que pueden haber sido comprometidos. ¿Qué tipo de información se puede usar para correlacionar los eventos encontrados en estos múltiples conjuntos de datos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un cazador de amenazas está preocupado por un aumento significativo en el tráfico TCP procedente del puerto 53. Se sospecha que el tráfico malintencionado de transferencia de archivos está siendo tunelizado hacia afuera utilizando el puerto DNS de TCP. ¿Qué herramienta de inspección profunda de paquetes puede detectar el tipo de aplicación que originó el tráfico sospechoso?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la descripción con el término de Linux. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué término describe a un atacante que tiene habilidades avanzadas y persigue una agenda social?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué se especifica en el elemento «plan» del plan de respuesta ante los incidentes de NIST?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Coloque los siete pasos definidos en la cadena de destrucción cibernética (Cyber Kill Chain) en el orden correcto.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Según el modelo de cadena de eliminación cibernética, ¿qué paso llevaría a cabo el actor de una amenaza después de aplicar un arma a un sistema objetivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué herramienta captura paquetes de datos completos con una interfaz de línea de comandos solamente?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es el principal objetivo por el cual los actores de amenazas usan técnicas de evasión diferentes?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es un ejemplo de ingeniería social?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es la primera línea de defensa cuando una organización usa un enfoque de defensa en profundidad para la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se intenta mejorar el rendimiento del sistema de computadoras con Linux con una cantidad de memoria limitada, ¿por qué aumentar el tamaño del sistema de archivos de intercambio no se considera la mejor solución?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials¿Cuáles son los dos factores motivadores para los atacantes patrocinados por el Estado? (Escoja dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0A pedido de los inversionistas, una compañía realiza la determinación de la atribución de un ataque cibernético especial que se llevó a cabo desde una fuente externa. ¿Qué término en materia de seguridad se utiliza para describir a la persona o el dispositivo responsable del ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0