Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Introducción a la ciberseguridadUn empleado es despedido después de quince años con la misma organización. Luego, el empleado es contratado por otra organización dentro de una semana. En la nueva organización, el empleado comparte documentos e ideas de productos que el empleado propuso en la organización original. ¿Es el comportamiento del empleado ético o no ético?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cómo llamas a las vulnerabilidades descubiertas por los investigadores de seguridad de Google que afectan a casi todas las CPU lanzadas desde 1995? Seleccione dos respuestas correctasRamos preguntado 10 meses ago • Introducción a la ciberseguridadEn las redes, ¿qué nombre se le da al identificador en ambos extremos de una transmisión para garantizar que los datos correctos se transfieran a la aplicación correcta?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la capacidad de ser controlados por un individuo o grupo malintencionado?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada? Elija cuatro respuestas correctasRamos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de Cisco?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora o dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad«Las transacciones de criptomonedas son digitales». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de las siguientes afirmaciones describe la guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del acceso físico a un recurso, como un archivo?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Qué tipo de ataque usa zombis?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria asignadas a una aplicación?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadUn escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad