Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Seguridad de TerminalesLos usuarios informan que no se puede tener acceso a un archivo de la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué afirmación describe el enfoque para la detección de intrusiones basada en anomalías?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesUna enorme cantidad de paquetes con direcciones IP de origen no válidas solicitan una conexión en la red. El servidor intenta responder de manera afanosa, lo que da como resultado que se ignoran las solicitudes válidas. ¿Qué tipo de ataque se produjo?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEn un intento de evitar ataques de red, los ciber-analistas comparten atributos identificables únicos de ataques conocidos con sus colegas. ¿Qué tres tipos de atributos o indicadores de compromiso son de ayuda para compartir? (Escoja tres opciones).Ramos preguntado 12 meses ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles son dos características compartidas del IDS y del IPS? (Elija dos opciones).Ramos preguntado 12 meses ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles son tres ventajas de usar enlaces simbólicos en lugar de enlaces rígidos en Linux? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesLos empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?Ramos preguntado 12 meses ago • Seguridad de Terminales, Soporte y Seguridad de red¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redEl conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redUn delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales, Soporte y Seguridad de redLos empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?Ramos preguntado 12 meses ago • Seguridad de Terminales, Soporte y Seguridad de red