DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Qué es Tor?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Por qué la tecnología HTTPS añade complejidad al monitoreo de la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de los siguientes protocolos es un protocolo de resolución de nombres que a menudo utiliza el malware para comunicarse con los servidores de comando y control (CnC)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tecnología emplea Cisco Advanced Malware Protección (AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo con bajo impacto potencial y costo de mitigación o reducción relativamente alto, ¿qué estrategia aceptará el riesgo y sus consecuencias?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo identificado, ¿qué estrategia se propone detener las actividades que crean el riesgo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es la diferencia entre los algoritmos de cifrado simétrico y asimétrico?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un nuevo switch de capa 3 está conectado a un router y se está configurando para el enrutamiento InterVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Escoja tres opciones).Ramos preguntado 4 años ago • CCNA¿Cuáles dos instrucciones describen las características de una tabla de enrutamiento IPv4 en un router? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNAUna el tipo de política de la empresa con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o esenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles son dos métodos de evasión que utilizan los hackers? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué tipo de ataque de seguridad intentaría un desbordamiento del búfer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Crop