Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity EssentialsEl CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta solución? (Elija dos opciones).Ramos preguntado 3 años ago • Cybersecurity Essentials, IT Essentials¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redEl conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redUn delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redLos empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?Ramos preguntado 3 años ago • CCNA CyberOps, Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redUn atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redSe le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de TerminalesUna organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de TerminalesUna nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Cuál es la diferencia entre un HIDS y un firewall?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Seguridad de Terminales¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales