Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué enfoque se debe adoptar para evitar ataques dirigidos a Syslog?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué dos afirmaciones describen correctamente las clases de certificado utilizadas en la PKI? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología emplea Cisco Advanced Malware Protección (AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo con bajo impacto potencial y costo de mitigación o reducción relativamente alto, ¿qué estrategia aceptará el riesgo y sus consecuencias?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una la función principal de NIST Cybersecurity Framework con su respectiva descripción. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son los tres resultados de la función principal de NIST Cybersecurity Framework? (Escoja tres opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿En qué orden son llevados a cabo los pasos del ciclo de vida de la gestión de vulnerabilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué medida debería adoptarse en la etapa de detección del ciclo de vida de administración de vulnerabilidades?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo identificado, ¿qué estrategia se propone detener las actividades que crean el riesgo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0En las evaluaciones de la seguridad de la red, ¿qué tipo de prueba emplea software para analizar redes internas y servidores con contacto con Internet en busca de diferentes tipos de vulnerabilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito del uso de firmas digitales para la firma de código?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la diferencia entre los algoritmos de cifrado simétrico y asimétrico?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es el propósito del algoritmo DH?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Contra qué tipo de ataque brinda protección el uso de HMAC?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un administrador sospecha que un malware polimórfico ha entrado correctamente en la red más allá del perímetro del sistema HIDS. Sin embargo, el malware polimórfico se identifica y se aísla con éxito. ¿Qué debe hacer el administrador para crear firmas con el fin de evitar que el archivo vuelva a entrar en la red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0