Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Seguridad de TerminalesEl manual de la empresa establece que los empleados no pueden tener hornos de microondas en sus oficinas. En cambio, todos los empleados deben utilizar los hornos de microondas ubicados en la cafetería del empleado. ¿Qué riesgo de seguridad inalámbrica intenta evitar la empresa?Ramos preguntado 12 meses ago • Seguridad de TerminalesUn empleado se conecta de forma inalámbrica a la red de la empresa mediante un teléfono celular. Luego, el empleado configura el teléfono celular para que actúe como un punto de acceso inalámbrico que permitirá que los nuevos empleados se conecten a la red de la empresa. ¿Qué tipo de amenaza de seguridad describe mejor esta situación?Ramos preguntado 12 meses ago • Seguridad de TerminalesEn una universidad local, los estudiantes pueden conectarse a la red inalámbrica sin usar una contraseña. ¿Qué modo utiliza el punto de acceso?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Para qué modo de detección generará un AP la mayor cantidad de tráfico en una WLAN?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la ventaja del encubrimiento de SSID?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué función puede usar un administrador para evitar que usuarios no autorizados se conecten a un punto de acceso inalámbrico?Ramos preguntado 12 meses ago • Seguridad de TerminalesCity Center Hospital ofrece conectividad WLAN a sus empleados. La política de seguridad requiere que la comunicación entre los dispositivos móviles de los empleados y los puntos de acceso se cifre. ¿Cuál es el propósito de este requisito?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Cuál es una característica de un ataque de amplificación y reflexión DNS?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué lenguaje se utiliza para consultar una base de datos relacional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales