DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos? Desplázate hacia abajo y comencemos.Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?Ramos preguntado 1 año ago • Introducción a la ciberseguridad«Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.» ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera?Ramos preguntado 1 año ago • Introducción a la ciberseguridadAl describir malware, ¿cuál es la diferencia entre un virus y un gusano?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad«Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridadUna organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué herramienta se usa para proporcionar una lista de puertos abiertos en los dispositivos de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica segura con WPA?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué sucede cuando se agrega un punto de acceso dudoso a una WLAN?Ramos preguntado 1 año ago • Seguridad de TerminalesUn administrador de red está comprobando los registros del sistema y observa pruebas de conectividad inusuales a varios puertos conocidos en un servidor. ¿Qué tipo de posible ataque a la red podría indicar esto?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué es un vector de ataque en relación con la seguridad de la red?Ramos preguntado 1 año ago • Seguridad de TerminalesHaga coincidir la secuencia correcta de pasos que suele tomar un atacante que lleva a cabo un ataque de Domain shadowing.Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesCrop