Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Seguridad de Terminales¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Qué tecnología se utiliza para proteger, monitorear y administrar dispositivos móviles?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué tecnología de seguridad utiliza comúnmente un trabajador remoto cuando accede a recursos en la red principal de la oficina corporativa?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Cuáles son las dos características de seguridad que se encuentran comúnmente en un diseño de WAN? (Elija dos opciones).Ramos preguntado 12 meses ago • Seguridad de TerminalesConsultar la ilustración. Un administrador de seguridad de TI está planificando actualizaciones de seguridad en esta red en particular. ¿Qué tipo de red se muestra en la exposición y se está considerando para las actualizaciones?Ramos preguntado 12 meses ago • Seguridad de TerminalesEn el vídeo que describe la anatomía de un ataque, un agente de amenazas pudo obtener acceso a través de un dispositivo de red, descargar datos y destruirlos. ¿Qué falla permitió que el agente de amenazas hiciera esto?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué recurso se ve afectado debido a configuraciones de seguridad débiles para un dispositivo propiedad de la empresa, pero alojado en otra ubicación?Ramos preguntado 12 meses ago • Seguridad de TerminalesAl considerar la seguridad de la red, ¿cuál es el recurso más valioso de una organización?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?Ramos preguntado 3 años ago • CCNA, Seguridad de Terminales¿Qué es hyperjacking?Ramos preguntado 12 meses ago • Seguridad de Terminales¿Qué medida de seguridad se encuentra generalmente dentro y fuera de un centro de datos?Ramos preguntado 2 años ago • Defensa de la red, Seguridad de TerminalesUn delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. ¿Cómo se llama este tipo de ataque?Ramos preguntado 12 meses ago • Seguridad de TerminalesLos empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?Ramos preguntado 12 meses ago • Seguridad de TerminalesLa secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?Ramos preguntado 12 meses ago • Seguridad de TerminalesUn servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales