Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Seguridad de Terminales¿Qué fase de mitigación de gusanos implica la desinfección activa de sistemas infectados?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué método se puede utilizar para mitigar los barridos de ping?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Cuál es el principal medio para mitigar los ataques de virus y troyanos?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Cuál es el objetivo de un ataque de suplantación DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué acción describe mejor un ataque de suplantación de dirección MAC?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de mensaje ICMP pueden utilizar los actores de amenazas para mapear una IP interna de red?Ramos preguntado 12 meses ago • Seguridad de TerminalesUn actor de amenazas utiliza un programa para iniciar un ataque mediante el envío de una inundación de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Hace que el servidor responda con un mensaje de puerto ICMP inalcanzable y es similar a un ataque DoS. ¿Cuáles dos programas podrían ser utilizados por el actor de amenazas para lanzar el ataque? (Elija dos opciones).Ramos preguntado 12 meses ago • Seguridad de TerminalesUn actor de amenazas desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos extremos. ¿Qué bit de opción TCP establecería el actor de amenazas en el paquete falsificado?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué ataque de TCP el ciberdelincuente intenta saturar a un host objetivo de conexiones TCP medio abiertas?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de ataque implica el descubrimiento no autorizado y el mapeo de sistemas y servicios de red?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué esta involucrado en un ataque de Suplantación de dirección IP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red infinitas veces?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales