DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesSeleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos opciones pueden limitar la información descubierta en el análisis de puertos? (Elija dos opciones).Ramos preguntado 1 año ago • Seguridad de TerminalesAl empresario le interesa que los trabajadores de la empresa tengan acceso ininterrumpido a los recursos y datos importantes. ¿Cuál de los componentes de la tríada CIA respondería a este interés?Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de TerminalesHaga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Cuál de las siguientes opciones ejemplifica un ataque local?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué método se puede utilizar para fortalecer un dispositivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro inalámbrico utiliza un punto de acceso para transmitir tramas que incluyen el SSID?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir el servicio de red con su respectiva descripciónRamos preguntado 1 año ago • Seguridad de Terminales¿Cuál es la motivación de un atacante de sombrero blanco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija dos opciones).Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar a los usuarios inalámbricos?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos comandos se pueden utilizar para verificar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones).Ramos preguntado 3 años ago • Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Cuál es el motivo para desactivar la difusión de SSID y cambiar el SSID predeterminado en un punto de acceso inalámbrico?Ramos preguntado 1 año ago • Seguridad de TerminalesCrop