Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué método permite que el tráfico VPN permanezca confidencial?Ramos preguntado 3 años ago • CyberOps Associate v1.0Una empresa decide comprar un dispositivo capaz de gestionar el equilibrio de carga para que el tráfico se distribuya entre sus servidores. ¿Cuál podría ser un problema potencial al usar el nuevo dispositivo en la red?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un ciberanalista está revisando una ACL de punto de entrada. ¿Qué tres tipos de tráfico ICMP deben permitirse acceder a una red interna desde Internet? (Escoja tres opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué clase de métrica en el Grupo de métricas base de CVSS define las características del ataque, tales como el vector, la complejidad y la interacción del usuario necesaria?Ramos preguntado 3 años ago • CyberOps Associate v1.0Cuando se establece una línea de base para la red de una organización, ¿qué elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función de gestión de la seguridad se ocupa de la implementación de sistemas que rastrean la ubicación y configuración de los dispositivos y software en red en una empresa?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son las funciones básicas del NIST Cybersecurity Framework?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué paso del ciclo de vida de la administración de vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son los pasos del ciclo de vida de la gestión de vulnerabilidades?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0En un servidor de perfiles, ¿qué define lo que una aplicación tiene permitido hacer o ejecutar en un servidor?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0