Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Introducción a la ciberseguridad«La amenaza persistente avanzada (APT) suele estar bien financiada». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuáles de los siguientes son ejemplos de ataques en ruta?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadUn empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál es el objetivo principal de una guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadEstá navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad«Las criptomonedas se manejan en un intercambio centralizado». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadUna de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo. ¿Es este comportamiento ético o no ético?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Qué medidas tomará un IDS al detectar tráfico malicioso?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadEn una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el programa o el servicio?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad