Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Cuál corresponde a una característica de los firewalls distribuidos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir los puertos comúnmente utilizados en un servidor Linux con su respectivo servicio. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesSeleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál sería el blanco de un ataque de inyección SQL?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn técnico instaló una utilidad de un tercero para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cuando se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué proporciona la función de telemetría en el software de seguridad basado en host?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesDespués de que el host A recibe una página web del servidor B, el host A termina la conexión con el servidor B. Haga coincidir cada paso con su opción correcta en el proceso de terminación normal para una conexión TCP. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué campo en el encabezado IPv6 apunta a la información de capa de red opcional que se incluye en el paquete IPv6?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Cuál de las siguientes opciones ejemplifica un ataque local?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué resultado arroja el comando man man introducido por un administrador de Linux?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué método se puede utilizar para fortalecer un dispositivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales