Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Seguridad de Terminales¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de TerminalesHaga coincidir la característica de seguridad del sistema Apple con su propósito.Ramos preguntado 1 año ago • Seguridad de Terminalesaaaa¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué es un daemon?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué código fuente del sistema operativo puede ser descargado y modificado por cualquier persona o empresa?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?ExamRedes preguntado 3 años ago • CCNA, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál de las siguientes opciones hace referencia a un beneficio que brinda el hecho de que Linux sea un sistema operativo de código abierto?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una computadora o una red con el fin de encontrar vulnerabilidades?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesConsidere el resultado del comando ls -l en el resultado de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al archivo analyst.txt?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Por qué un hacker utilizaría un rootkit?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesUn administrador del sistema emite el comando apt-get upgrade en un sistema operativo Linux. ¿Cuál es el objetivo de este comando?Ramos preguntado 1 año ago • Seguridad de TerminalesUn administrador del sistema ejecuta el comando ps en un servidor que funciona con el sistema operativo Linux. ¿Cuál es el objetivo de este comando?Ramos preguntado 1 año ago • Seguridad de TerminalesEn el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales