Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la red¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, o que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red, Défense du réseauPara facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en una interfaz externa?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Defensa de la red, Défense du réseauUn investigador encuentra una unidad USB en una escena del crimen y desea presentarla como evidencia en el tribunal. El investigador toma la unidad USB y crea una imagen forense de ella y toma un hash del dispositivo USB original y de la imagen creada. ¿Qué intenta probar el investigador sobre la unidad USB cuando la evidencia se presenta en el tribunal?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau¿Cuál es una ventaja de utilizar una función de hash?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau¿Qué tipo de firewall es comúnmente parte de un firewall de enrutador y permite o bloquea el tráfico según la información de la capa 3 o 4?Ramos preguntado 3 años ago • Defensa de la red, Défense du réseau¿Qué palabras clave pueden usarse en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara wildcard? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, Defensa de la red, Défense du réseau¿Qué tipo de mensaje ICMP entrante debe ser detenido?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red, Défense du réseauUn usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el programa no ha cambiado cuando se descargó?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué dos elementos forman el valor PRI en un mensaje de syslog? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUna el concepto de seguridad con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál enunciado describe una política de seguridad típica para una configuración de Firewall de zona desmilitarizada (Demilitarized zone DMZ)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUn administrador de red decide revisar las alertas del servidor debido a que recibió reportes sobre la lentitud de la red. El administrador confirma que una alerta fue un incidente de seguridad real. ¿Cuál es la clasificación de la alerta de seguridad en este tipo de escenario?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué medida de seguridad se encuentra generalmente dentro y fuera de un centro de datos?Ramos preguntado 3 años ago • Defensa de la red, Seguridad de Terminales