Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la red¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, o que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué protocolo aprovechan los ciberdelincuentes para crear iFrames maliciosos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál es el propósito de Tor?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué método es utilizado por algunos tipos de malware para transferir archivos de hosts infectados a un host atacante?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redDespués de que una herramienta de monitoreo de seguridad identifica un adjunto con malware en la red, ¿qué beneficio aporta la realización de un análisis retrospectivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué dos tecnologías se utilizan principalmente en redes entre pares? (Elija dos opciones).ExamRedes preguntado 3 años ago • Defensa de la redUn cliente compra un artículo en un sitio de comercio electrónico. El sitio de comercio electrónico debe tener un comprobante de que el intercambio de datos sucedió entre el sitio y el cliente. ¿Qué característica de las firmas digitales es necesaria?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles son dos propiedades de una función hash criptográfica? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la redObserve la ilustración. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0/0/0 del R1 con dirección entrante. ¿Qué paquetes IPv6 del ISP descartará la ACL en el R1?Ramos preguntado 2 años ago • Defensa de la red¿Qué algoritmo se utiliza con cifrado simétrico para proporcionar confidencialidad?Ramos preguntado 2 años ago • Defensa de la red¿Cuáles son las dos ventajas de usar un ZPF en lugar de un Classic Firewall? (Elija dos opciones).Ramos preguntado 2 años ago • Defensa de la redObserve la ilustración. Un router tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva instrucción a la ACL que deniegue los paquetes provenientes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la ilustración. ¿Qué puede hacer el administrador para bloquear los paquetes del host 172.16.0.1 sin dejar de permitir el resto del tráfico de la red 172.16.0.0?Ramos preguntado 2 años ago • Defensa de la red