Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Cual sistema HIDS está integrado en Security Onion y utiliza reglas para detectar cambios en los parámetros operativos basados en hosts (host-based operating parameters) causados por malware a través de llamadas al sistema?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de evento debe asignarse a categorías en Sguil?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito de la reducción de datos en relación con NSM?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿En qué se basan generalmente los registros de eventos de seguridad cuando se obtienen del firewall tradicional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0En un sistema Cisco AVC, ¿en qué módulo se implementa NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función provee la aplicación Sguil?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un administrador de red está mirando una salida arrojada por el recopilador Netflow. ¿Qué se puede determinar a partir de la salida con respecto al flujo de tráfico que se muestra?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál enunciado describe correctamente a un dispositivo de seguridad web de Cisco (Cisco Web Security Appliance WSA)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la función SIEM con su respectiva descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles dos herramientas tienen una interfaz gráfica de usuario (Graphical User Interface GUI) y se pueden usar para ver y analizar capturas de paquetes completas (full packet captures)? (Escoja dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe los datos estadísticos en los procesos de monitoreo de la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe los datos de sesiones en los registros de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué es Tor?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Por qué la tecnología HTTPS añade complejidad al monitoreo de la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de los siguientes protocolos es un protocolo de resolución de nombres que a menudo utiliza el malware para comunicarse con los servidores de comando y control (CnC)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0