DWQA User Profile RamosQuestions(6907)Respuestas(0)Posts(1060)CommentsUn actor de amenazas desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos extremos. ¿Qué bit de opción TCP establecería el actor de amenazas en el paquete falsificado?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué ataque de TCP el ciberdelincuente intenta saturar a un host objetivo de conexiones TCP medio abiertas?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de ataque implica el descubrimiento no autorizado y el mapeo de sistemas y servicios de red?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué esta involucrado en un ataque de Suplantación de dirección IP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red infinitas veces?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Qué tecnología se utiliza para proteger, monitorear y administrar dispositivos móviles?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué tecnología de seguridad utiliza comúnmente un trabajador remoto cuando accede a recursos en la red principal de la oficina corporativa?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cuáles son las dos características de seguridad que se encuentran comúnmente en un diseño de WAN? (Elija dos opciones).Ramos preguntado 1 año ago • Seguridad de TerminalesConsultar la ilustración. Un administrador de seguridad de TI está planificando actualizaciones de seguridad en esta red en particular. ¿Qué tipo de red se muestra en la exposición y se está considerando para las actualizaciones?Ramos preguntado 1 año ago • Seguridad de TerminalesEn el vídeo que describe la anatomía de un ataque, un agente de amenazas pudo obtener acceso a través de un dispositivo de red, descargar datos y destruirlos. ¿Qué falla permitió que el agente de amenazas hiciera esto?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué recurso se ve afectado debido a configuraciones de seguridad débiles para un dispositivo propiedad de la empresa, pero alojado en otra ubicación?Ramos preguntado 1 año ago • Seguridad de TerminalesAl considerar la seguridad de la red, ¿cuál es el recurso más valioso de una organización?Ramos preguntado 1 año ago • Seguridad de TerminalesCrop