DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)CommentsUn atacante está redirigiendo el tráfico a una puerta de enlace por defecto (default gateway) falsa en un intento de interceptar el tráfico de datos de una red conmutada (switched network) ¿Qué tipo de ataque es este?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Seguridad de Terminales¿Cuál de las siguientes es una función de SNMP?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesUn usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia previa. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes Telnet a un router y tiene como resultado que un administrador de red válido no pueda acceder al dispositivo?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para crear un ataque Man-in-the-middle?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir el tipo de ciberatacante con su respectiva descripción (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Cuáles son las dos declaraciones verdaderas sobre los servidores NTP en una red empresarial? (Elija dos opciones).ExamRedes preguntado 3 años ago • CCNA 2 v6.0 Respuestas, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesUn gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de TerminalesComo parte de la política de RR. HH. de una empresa, una persona puede optar voluntariamente para no compartir información con ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal compartida?ExamRedes preguntado 1 año ago • Administración de Amenazas CibernéticasUna la función de la gestión de seguridad con su respectiva descripción.ExamRedes preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Cuáles son las tres exenciones de la divulgación que pertenecen a la ley FOIA? (Elija tres opciones).ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsDe acuerdo con los estándares de NIST, ¿qué parte interesada en la respuesta ante los incidentes es responsable de coordinar una respuesta con otras partes interesadas para minimizar el daño de un incidente?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Una organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsCrop