Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Seguridad de Terminales¿Cuál es el resultado de un ataque de envenenamiento ARP pasivo?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesSe le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de TerminalesUna organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de TerminalesUna nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Cuál es la motivación de un atacante de sombrero blanco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija dos opciones).Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar a los usuarios inalámbricos?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones.)Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Por qué un atacante querría suplantar una dirección MAC (spoof a MAC address)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos comandos se pueden utilizar para verificar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones).Ramos preguntado 2 años ago • Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Cuál es el motivo para desactivar la difusión de SSID y cambiar el SSID predeterminado en un punto de acceso inalámbrico?Ramos preguntado 12 meses ago • Seguridad de TerminalesUn técnico advierte que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del sistema de la aplicación que no responde?Ramos preguntado 12 meses ago • Seguridad de TerminalesEn un host de Windows, ¿qué herramienta se puede usar para crear y mantener listas negras y listas blancas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la diferencia entre un HIDS y un firewall?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Seguridad de Terminales