Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Introducción a la ciberseguridad¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).Ramos preguntado 8 meses ago • Introducción a la ciberseguridad¿Por qué razón un administrador de red utilizaría la herramienta Nmap?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?Ramos preguntado 8 meses ago • Introducción a la ciberseguridad¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).Ramos preguntado 8 meses ago • Introducción a la ciberseguridad¿Cuál es el mejor método para evitar obtener spyware en una máquina?Ramos preguntado 8 meses ago • Introducción a la ciberseguridad¿Cuál es un ejemplo de la Cadena de Eliminación Cibernética (Cyber Kill Chain)?Ramos preguntado 8 meses ago • Introducción a la ciberseguridad¿Qué tipo de método de infiltración permite a los atacantes capturar silenciosamente los mensajes SMS de verificación de dos pasos enviados a los usuarios en un ataque Man-in-the-Mobile (MITMO)?Ramos preguntado 8 meses ago • Introducción a la ciberseguridad¿Qué término describe el modo de navegador privado para Google Chrome?Ramos preguntado 8 meses ago • Introducción a la ciberseguridad¿Cuáles son dos ejemplos de ataques en ruta? (Elija dos opciones).Ramos preguntado 8 meses ago • Introducción a la ciberseguridadEstá configurando los ajustes de acceso para exigir a los empleados de su organización que se autentiquen primero antes de acceder a ciertas páginas web ¿Qué requisito de seguridad de la información se aborda a través de esta configuración?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadTodos los dispositivos IoT son potencialmente vulnerables a las brechas de seguridad. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT se vea comprometido y acceda de forma malintencionada a datos y dispositivos en una red local?Ramos preguntado 8 meses ago • Introducción a la ciberseguridadSi los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué tipo de vulnerabilidades probablemente introducirán?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad«Una violación de datos no afecta la reputación de una organización». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadEl departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque a la seguridad está ocurriendo?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad