Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados. ¿Qué nivel de ciberprotección requiere cada uno de los siguientes factores?Ramos preguntado 4 meses ago • Introducción a la ciberseguridadLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una vulnerabilidad conocida por el proveedor de software, pero aún no corregida. ¿Cuál es el tipo de ataque a la red?Ramos preguntado 4 meses ago • IT Essentials¿Cual es el termino utilizado para describir la misma clave previamente compartida o clave secreta, conocida tanto por el remitente como por el receptor para cifrar y descifrar datos?Ramos preguntado 4 meses ago • CCNA¿Cuál es el objetivo de un ataque en la fase de instalación de la cadena de eliminación cibernética?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Después de la contención, ¿cuál es el primer paso para erradicar un ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de evidencia respalda una afirmación basada en evidencia obtenida previamente?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Coloque la prioridad de la recolección de pruebas de la más volátil a la menos volátil según lo definido por las pautas del IETF.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se ocupa de una amenaza de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones.)Ramos preguntado 6 meses ago • CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes capturados que se reenviaron al switch S1. ¿Qué dispositivo tiene la dirección MAC d8:cb:8a:5c:d5:8a?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué fase del ciclo de vida de la respuesta ante los incidentes de NIST incluye el monitoreo continuo por parte del CSIRT para identificar y validar un incidente con rapidez?Ramos preguntado 6 meses ago • CyberOps Associate v1.0¿Por qué se prefiere el uso de DHCP en redes grandes?Ramos preguntado 6 meses ago • CyberOps Associate v1.0Una los pasos con las acciones involucradas cuando un host interno con la dirección IP 192.168.10.10 intenta enviar un paquete a un servidor externo en la dirección IP 209.165.200.254 a través de un router R1 que ejecuta NAT dinámica. (No se utilizan todas las opciones).Ramos preguntado 4 años ago • CCNA, CCNA 2 v6.0 Respuestas¿Qué dos tipos de información personal pueden ser vendidos en la web oscura por los ciberdelincuentes? (Escoja dos opciones.)Ramos preguntado 6 meses ago • CyberOps Associate v1.0Los usuarios informan que no se puede tener acceso a un archivo de la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la responsabilidad del departamento de Recursos Humanos al ocuparse de un incidente de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0