Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué tipo de ataque de seguridad intentaría un desbordamiento del búfer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Haga coincidir el tipo de ciberatacante con su respectiva descripción (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la solución de supervisión de red con su respectiva descripción. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué funcionalidad proporciona Cisco SPAN en una red conmutada (switched network)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son tres funcionalidades proporcionadas por SOAR? (Escoja tres opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un analista especializado en ciberseguridad considera que un atacante está falsificando la dirección MAC del gateway predeterminado para lanzar un ataque man-in-the-middle. ¿Qué comando debe usar el analista para ver la dirección MAC que usa un host para llegar al gateway predeterminado?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0Señale las tres categorías principales de elementos en un centro de operaciones de seguridad? (Elija tres opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en seguridad de la red está examinando los datos capturados con Wireshark. Las tramas capturadas indican que un host está descargando malware de un servidor. ¿Qué puerto de origen utiliza el host para solicitar la descarga?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos métodos utilizan los ciberdelincuentes para ocultar ataques de DNS? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un hacker de sombrero blanco está usando una herramienta de seguridad llamada Skipfish para descubrir las vulnerabilidades de un sistema informático. ¿Qué tipo de herramienta es esta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué escenario describe a un atacante explotador de vulnerabilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija 2 opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0