DWQA User Profile RamosQuestions(6907)Respuestas(0)Posts(1060)CommentsDe acuerdo con SANS Institute, ¿qué superficie de ataque incluye el aprovechamiento de las vulnerabilidades en protocolos de redes cableadas e inalámbricas utilizados por dispositivos IoT?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué es un Sistema de Detección de Intrusiones basado en Host (host- based intrusion detection system HIDS)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEn el firewall de Windows, ¿cuando se aplica el perfil de Dominio?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál HIDS es un producto basado en código abierto?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué afirmación describe la protección antivirus agent-less?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tecnología podría aumentar la preocupación por la seguridad de la implementación de IoT en un entorno empresarial?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEn la mayoría de los suites de seguridad basados en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de TerminalesHaga coincidir la característica de seguridad del sistema Apple con su propósito.Ramos preguntado 1 año ago • Seguridad de Terminalesaaaa¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué es un daemon?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué código fuente del sistema operativo puede ser descargado y modificado por cualquier persona o empresa?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Cuál de las siguientes opciones hace referencia a un beneficio que brinda el hecho de que Linux sea un sistema operativo de código abierto?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una computadora o una red con el fin de encontrar vulnerabilidades?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesCrop