Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Seguridad de Terminales¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un ataque de reconocimiento desde una red de área del campus?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesUn empleado descontento está utilizando Wireshark para descubrir nombres de usuario y contraseñas Telnet de administración. ¿Qué tipo de ataque a la red describe esta situación?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes Telnet a un router y tiene como resultado que un administrador de red válido no pueda acceder al dispositivo?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué término describe un campo en el encabezado IPv4 utilizado para detectar daños en el encabezado de un paquete IPv4?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para crear un ataque Man-in-the-middle?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUna empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de un cliente corporativo importante. ¿Qué término de vector de ataque o pérdida de datos se usaría para describir el acceso a los datos corporativos mediante el acceso a contraseñas robadas o débiles?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Cuál es la primera línea de defensa para proteger un dispositivo del control de acceso incorrecto?Ramos preguntado 12 meses ago • Seguridad de TerminalesUn sitio de medios sociales describe una violación a la seguridad en una sucursal sensible de un banco nacional. En la publicación, se refiere a una vulnerabilidad. ¿Cuál afirmación describe el términoRamos preguntado 12 meses ago • Seguridad de TerminalesHaga coincidir el tipo de ciberatacante con su respectiva descripción (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Qué significa el término vulnerabilidad?Ramos preguntado 3 años ago • CCNA, Cybersecurity Essentials, Seguridad de Terminales¿Qué tecnología de monitoreo de red permite que un switch copie y reenvíe tráfico enviado y recibido en múltiples interfaces a otra interfaz hacia un dispositivo de análisis de red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál de las siguientes es una función de un firewall proxy?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué servicio de red permite que los administradores monitoreen y administren dispositivos de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cómo se utiliza una dirección IP de origen en una ACL estándar?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales