DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Qué nombre se asigna a los hackers que hackean por una causa?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué significa el acrónimo IdT?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es una característica de un análisis probabilístico en una evaluación de alerta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un analista de seguridad está revisando la información contenida en una captura de Wireshark creada durante un intento de intrusión. El analista quiere correlacionar la información de Wireshark con los archivos de registro de dos servidores que pueden haber sido comprometidos. ¿Qué tipo de información se puede usar para correlacionar los eventos encontrados en estos múltiples conjuntos de datos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un cazador de amenazas está preocupado por un aumento significativo en el tráfico TCP procedente del puerto 53. Se sospecha que el tráfico malintencionado de transferencia de archivos está siendo tunelizado hacia afuera utilizando el puerto DNS de TCP. ¿Qué herramienta de inspección profunda de paquetes puede detectar el tipo de aplicación que originó el tráfico sospechoso?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la descripción con el término de Linux. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué término describe a un atacante que tiene habilidades avanzadas y persigue una agenda social?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Coloque los siete pasos definidos en la cadena de destrucción cibernética (Cyber Kill Chain) en el orden correcto.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es un ejemplo de ingeniería social?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Cuáles son los dos factores motivadores para los atacantes patrocinados por el Estado? (Escoja dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Consulte la imgen. ¿Qué interfaz será la interfaz de salida para reenviar un paquete de datos que tenga la dirección IP de destino 192.168.139.244?ExamRedes preguntado 3 años ago • CCNA¿Qué tipo de técnica de evasión divide las payloads maliciosas en paquetes más pequeños para evitar los sensores de seguridad que no vuelven a ensamblar las cargas antes de escanearlas?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Crop