Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Introducción a la ciberseguridad«La amenaza persistente avanzada (APT) suele estar bien financiada». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuáles de los siguientes son ejemplos de ataques en ruta?Ramos preguntado 1 año ago • Introducción a la ciberseguridadUn empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál es el objetivo principal de una guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino?Ramos preguntado 1 año ago • Introducción a la ciberseguridadEstá navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red?Ramos preguntado 1 año ago • Introducción a la ciberseguridad«Las criptomonedas se manejan en un intercambio centralizado». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridadUna de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo. ¿Es este comportamiento ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué medidas tomará un IDS al detectar tráfico malicioso?Ramos preguntado 1 año ago • Introducción a la ciberseguridadEn una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el programa o el servicio?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?Ramos preguntado 1 año ago • Introducción a la ciberseguridad