DWQA User Profile RamosQuestions(6907)Respuestas(0)Posts(1060)Comments¿Qué paso del ciclo de vida de la administración de vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Cuáles son los pasos del ciclo de vida de la administración de vulnerabilidades?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué plan de administración de la seguridad especifica un componente que implica el seguimiento de la ubicación y la configuración de software y dispositivos en red en toda una empresa?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Qué herramienta de prueba de red utilizaría un administrador para evaluar y validar las configuraciones del sistema en relación con las políticas de seguridad y los estándares de cumplimiento?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de prueba de seguridad de red puede detectar e informar los cambios realizados en los sistemas de red?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de prueba de seguridad de red utiliza ataques simulados para determinar la viabilidad de un ataque y las posibles consecuencias si se produce?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué información proporciona la herramienta de administración de seguridad de red de SIEM a los administradores de red?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?Ramos preguntado 3 años ago • IT Essentials¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?Ramos preguntado 1 año ago • CyberOps Associate v1.0Un doctor desea utilizar un teléfono móvil para entretenimiento sin tener que conectarse a una red. ¿Qué tecnología permite realizar esta tarea?Ramos preguntado 1 año ago • IT Essentials¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CCNA 3 v6.0 RespuestasUn técnico desea ver todos los procesos que se están ejecutando para el usuario activo en una PC con Windows 10. ¿Qué opción debe seleccionarse en el Administrador de tareas de Windows para hacer esto?Ramos preguntado 1 año ago • IT EssentialsUn administrador llama al servicio de soporte con la siguiente situación. «Necesito realizar cambios en un archivo. Puedo abrirlo, pero no puedo realizar los cambios». ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?Ramos preguntado 1 año ago • IT Essentialsun gerente llama al servicio de soporte con la siguiente situación. “Necesito utilizar una aplicación que no es compatible con windows en mi pc”. ¿qué consejo debe brindar el agente de soporte técnico al autor de la llamada?Ramos preguntado 1 año ago • IT EssentialsUn técnico busca en un casillero de almacenamiento y encuentra un firewall. ¿Cuál es el propósito del dispositivo?Ramos preguntado 1 año ago • IT EssentialsCrop