Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué definen las regulaciones de cumplimiento de seguridad?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál de las siguientes es una buena práctica de BYOD?Ramos preguntado 3 años ago • CyberOps Associate v1.0Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un administrador está preocupado por restringir qué aplicaciones y usos de red son aceptables para la organización. ¿Qué componente de directiva de seguridad utiliza el administrador para resolver estas preocupaciones?Ramos preguntado 3 años ago • CyberOps Associate v1.0Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo cambia BYOD la forma en que las empresas implementan las redes?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona una puerta de enlace por defecto no válida para crear un ataque Man-in-the-middle (MiTM)?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos puntos terminales. ¿Cual bit de opción TCP configuraría el atacante en el paquete falsificado?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante utiliza un programa para iniciar un ataque mediante el envío de una avalancha de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Esto causa que el servidor responda con un mensaje de puerto ICMP inaccesible, y es similar a un ataque DoS ¿Cuales dos programas podrían ser utilizados por el atacante para lanzar el ataque? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para mapear una red IP interna?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de ataque implica la detección no autorizada y el mapeo de sistemas y servicios de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cual tecnología es un sistema SIEM de código abierto?Ramos preguntado 3 años ago • CyberOps Associate v1.0