Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Seguridad de Terminales¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?Ramos preguntado 3 años ago • CCNA CyberOps, Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redUn atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Qué modifica el rootkit?Ramos preguntado 12 meses ago • Seguridad de Terminales, Soporte y Seguridad de red¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica segura con WPA?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué sucede cuando se agrega un punto de acceso dudoso a una WLAN?Ramos preguntado 12 meses ago • Seguridad de TerminalesUn administrador de red está comprobando los registros del sistema y observa pruebas de conectividad inusuales a varios puertos conocidos en un servidor. ¿Qué tipo de posible ataque a la red podría indicar esto?Ramos preguntado 12 meses ago • Seguridad de TerminalesHaga coincidir el servicio de seguridad con su respectiva descripciónExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál corresponde a una característica de los firewalls distribuidos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué es un vector de ataque en relación con la seguridad de la red?Ramos preguntado 12 meses ago • Seguridad de TerminalesHaga coincidir la secuencia correcta de pasos que suele tomar un atacante que lleva a cabo un ataque de Domain shadowing.Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir los puertos comúnmente utilizados en un servidor Linux con su respectivo servicio. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesSeleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál sería el blanco de un ataque de inyección SQL?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales