DWQA User Profile RamosQuestions(6450)Respuestas(0)Posts(1031)Comments¿Qué herramienta se usa para proporcionar una lista de puertos abiertos en los dispositivos de red?Ramos preguntado 2 años ago • CyberOps Associate v1.0¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica segura con WPA?Ramos preguntado 1 mes ago • Seguridad de Terminales¿Qué sucede cuando se agrega un punto de acceso dudoso a una WLAN?Ramos preguntado 1 mes ago • Seguridad de TerminalesUn administrador de red está comprobando los registros del sistema y observa pruebas de conectividad inusuales a varios puertos conocidos en un servidor. ¿Qué tipo de posible ataque a la red podría indicar esto?Ramos preguntado 1 mes ago • Seguridad de Terminales¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?Ramos preguntado 2 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué es un vector de ataque en relación con la seguridad de la red?Ramos preguntado 1 mes ago • Seguridad de TerminalesHaga coincidir la secuencia correcta de pasos que suele tomar un atacante que lleva a cabo un ataque de Domain shadowing.Ramos preguntado 1 mes ago • Seguridad de Terminales¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 2 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?Ramos preguntado 2 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesSeleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).Ramos preguntado 2 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos opciones pueden limitar la información descubierta en el análisis de puertos? (Elija dos opciones).Ramos preguntado 1 mes ago • Seguridad de TerminalesEn un intento de evitar ataques de red, los ciber-analistas comparten atributos identificables únicos de ataques conocidos con sus colegas. ¿Qué tres tipos de atributos o indicadores de compromiso son de ayuda para compartir? (Escoja tres opciones).Ramos preguntado 1 mes ago • Seguridad de TerminalesAl empresario le interesa que los trabajadores de la empresa tengan acceso ininterrumpido a los recursos y datos importantes. ¿Cuál de los componentes de la tríada CIA respondería a este interés?Ramos preguntado 2 años ago • CCNA CyberOps, Seguridad de TerminalesHaga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).Ramos preguntado 2 años ago • CyberOps Associate v1.0, IT Essentials, Seguridad de TerminalesLos usuarios informan que no se puede tener acceso a un archivo de la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?Ramos preguntado 2 años ago • CCNA CyberOps, Seguridad de TerminalesCrop