DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Qué campo en el encabezado TCP indica el estado del three-way handshake?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0De las siguientes afirmaciones, seleccione dos que describan el uso de algoritmos asimétricos. (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Un técnico de soporte advierte una mayor cantidad de llamadas relacionadas con el rendimiento de las computadoras ubicadas en la planta de fabricación. El técnico cree que los botnets causan el problema. ¿Cuáles de las siguientes son dos propósitos de los botnets? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUna compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?Ramos preguntado 4 años ago • CyberOps Associate v1.0, IT EssentialsUn administrador desea crear cuatro subredes a partir de la dirección de red 192.168.1.0/24. ¿Cuál es la dirección de red y la máscara de subred de la segunda subred utilizable?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Consulte la ilustración. Los privilegios de Internet para un empleado se han revocado debido a abusos, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Ramos preguntado 4 años ago • CCNAUna la clave del registro de Windows 10 con su descripción. (No se utilizan todas las opciones).Ramos preguntado 4 años ago • CyberOps Associate v1.0, IT Essentials¿Qué dos dispositivos se describirían como dispositivos intermediarios? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNAUn usuario llama para informar de que un equipo no puede acceder a Internet. El técnico de red solicita al usuario que ejecute el comando ping 127.0.0.1 en una ventana de símbolo del sistema. El usuario informa que el resultado es cuatro respuestas positivas. ¿Qué conclusión se puede extraer sobre la base de esta prueba de conectividad?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué término de capa física OSI describe la medida de la transferencia de bits a través de un medio durante un período de tiempo determinado?Ramos preguntado 4 años ago • CCNADe las siguientes opciones, ¿cuál señala una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué dos afirmaciones hacen referencia a características de un virus? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0El actor de una amenaza recopila información de los servidores web de una organización y busca información de contacto de los empleados. La información recopilada se utiliza para buscar información personal en Internet. ¿A qué fase de ataque pertenecen estas actividades según el modelo de cadena de eliminación cibernética?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es el objetivo del actor de una amenaza al establecer un canal de comunicación bidireccional entre el sistema objetivo y una infraestructura de CnC?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Crop