DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)CommentsUn administrador de red está configurando un servidor AAA para administrar la autenticación TACACS+. ¿Cuáles son dos atributos de la autenticación TACACS+? (Escoja dos opciones.)Ramos preguntado 7 meses ago • CyberOps Associate v1.0Un especialista en seguridad de la red recibe la tarea de implementar una medida de seguridad que monitorea el estado de los archivos críticos en el centro de datos y envía una alerta inmediata si se modifica alguno de ellos. ¿Qué aspecto de las comunicaciones seguras aborda esta medida de seguridad?Ramos preguntado 7 meses ago • CyberOps Associate v1.0Una el concepto de seguridad con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?Ramos preguntado 7 meses ago • CyberOps Associate v1.0¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para realizar ataques de reconocimiento y escaneo de redes?Ramos preguntado 7 meses ago • CyberOps Associate v1.0¿Qué dos herramientas de monitoreo capturan el tráfico de red y lo reenvían a dispositivos de monitoreo de la red? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redTras recibir quejas de los usuarios, un técnico identifica que el servidor Web de la universidad funciona muy lentamente. Al revisar el servidor, descubre una cantidad inusualmente elevada de solicitudes de TCP provenientes de varias ubicaciones en Internet. ¿Cuál es el origen del problema?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0En un intento de evitar ataques de red, los ciber-analistas comparten atributos identificables únicos de ataques conocidos con sus colegas. ¿Qué tres tipos de atributos o indicadores de compromiso son de ayuda para compartir? (Escoja tres opciones).Ramos preguntado 1 año ago • CyberOps Associate v1.0, Seguridad de TerminalesUna la técnica de prueba de seguridad de red con cómo se utiliza para probar la seguridad de red. No se utilizan todas las opciones.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál enunciado describe una política de seguridad típica para una configuración de Firewall de zona desmilitarizada (Demilitarized zone DMZ)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles son dos características compartidas del IDS y del IPS? (Elija dos opciones).Ramos preguntado 1 año ago • CyberOps Associate v1.0, Seguridad de TerminalesUn router ha recibido un paquete destinado a red que se encuentra en la tabla de routing. ¿Qué pasos realiza el router para enviar este paquete a su camino? Haga coincidir el paso con la tarea respectiva realizada por el router.Ramos preguntado 7 meses ago • CyberOps Associate v1.0¿Cuál es el propósito de CSMA/CA?Ramos preguntado 7 meses ago • CyberOps Associate v1.0Crop