DWQA User Profile RamosQuestions(6907)Respuestas(0)Posts(1060)Comments¿En qué situación se utiliza un algoritmo de clave asimétrico?Ramos preguntado 3 años ago • CCNA CyberOpsSegún el NIST, ¿qué paso en el proceso de análisis forense digital consiste en preparar y presentar información obtenida mediante el análisis minucioso de los datos?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál de los siguientes escenarios es probablemente el resultado de actividades realizadas por un grupo de hacktivistas?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles, de las siguientes opciones, son dos ventajas de utilizar la base de datos de la comunidad de VERIS? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación plasma una diferencia importante entre los protocolos TACACS+ y RADIUS?Ramos preguntado 3 años ago • CCNA CyberOpsUna la tecnología o el protocolo de red común con la descripción. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué registro del Visor de eventos de Windows incluye eventos relativos al funcionamiento de los controladores, los procesos y el hardware?Ramos preguntado 3 años ago • CCNA CyberOps¿Por qué el algoritmo Diffie-Hellman suele evitarse para el cifrado de datos?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué dos comandos net están asociados con el uso compartido de recursos de red? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOpsUna la fase de ciclo de vida de respuesta ante los incidentes de NIST con la acción.Ramos preguntado 3 años ago • CCNA CyberOpsEn comparación con los hacktivistas o los hackers patrocinados por el estado, ¿qué motiva comúnmente a los ciberdelincuentes para atacar las redes?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps¿Cómo podría el actor de una amenaza utilizar DNS para crear caos?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles de las siguientes son tres responsabilidades de la capa de transporte? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA, CCNA CyberOpsDebido a los controles de seguridad implementados, un usuario puede acceder a un servidor solo con FTP. ¿Qué componente de AAA logra esto?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué comando de Linux podría usarse para descubrir el ID de proceso (PID) de un proceso específico antes de usar el comando kill ?Ramos preguntado 3 años ago • CCNA CyberOpsCrop