DWQA User Profile ExamRedesQuestions(1017)Respuestas(0)Posts(145)Comments¿Cuál enunciado describe una de las reglas que rigen el comportamiento de las interfaces en el contexto de la implementación de una configuración de política de Firewall basado en zonas (zone-based policy firewall configuration)?ExamRedes preguntado 2 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia previa. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?ExamRedes preguntado 2 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes Telnet a un router y tiene como resultado que un administrador de red válido no pueda acceder al dispositivo?ExamRedes preguntado 2 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para crear un ataque Man-in-the-middle?ExamRedes preguntado 2 años ago • CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir el tipo de ciberatacante con su respectiva descripción (No se utilizan todas las opciones).ExamRedes preguntado 2 años ago • Cybersecurity Essentials, Seguridad de TerminalesLos empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?ExamRedes preguntado 2 años ago • Cybersecurity Essentials, Seguridad de TerminalesUn delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?ExamRedes preguntado 2 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Cuáles son las dos declaraciones verdaderas sobre los servidores NTP en una red empresarial? (Elija dos opciones).ExamRedes preguntado 2 años ago • CCNA 2 v6.0 Respuestas, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesEl conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?ExamRedes preguntado 2 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?ExamRedes preguntado 2 años ago • Cybersecurity Essentials, Seguridad de TerminalesUn gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?ExamRedes preguntado 2 años ago • Cybersecurity Essentials¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?ExamRedes preguntado 2 años ago • Cybersecurity Essentials, Seguridad de TerminalesUn servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?ExamRedes preguntado 2 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?ExamRedes preguntado 2 años ago • Cybersecurity Essentials, Seguridad de TerminalesComo parte de la política de RR. HH. de una empresa, una persona puede optar voluntariamente para no compartir información con ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal compartida?ExamRedes preguntado 2 meses ago • Administración de Amenazas CibernéticasCrop