DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUn administrador de red está intentando descargar un archivo válido de un servidor interno. Sin embargo, el proceso activa una alerta en una herramienta NMS. ¿Qué condición describe correctamente la alerta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redSe le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redEl departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUn administrador de redes está configurando un servidor web para una oficina publicitaria pequeña y se ocupa de la disponibilidad de los datos. El administrador desea implementar la tolerancia a fallas del disco utilizando la cantidad mínima de discos necesarios. ¿Qué nivel de RAID debe elegir el administrador?ExamRedes preguntado 3 años ago • Defensa de la red, IT Essentials¿Qué información está almacenada (o contenida) en la sección de opciones de una regla Snort?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál clasificación indica que una alerta es verificada como un incidente de seguridad real?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redHaga coincidir el origen de la regla Snort (Snort rule source) con su respectiva descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUna el registro de host de Windows con los mensajes incluidos en él. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUn administrador del sistema ejecuta una utilidad de análisis de archivos en una PC con Windows y observa el archivo lsass.exe en el directorio de archivos de programa. ¿Qué debe hacer el administrador?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál es el propósito de Tor?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redCrop