Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest ¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau, IT Essentials¿Para comunicarse con qué tipo de servidor pueden los actores responsables de una amenaza usar DNS?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos servidores que se encuentran en dominios de correo electrónico diferentes?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué tipo de daemon de servidor acepta mensajes enviados por dispositivos de red para crear una colección de entradas de registro?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué servicio de red sincroniza el tiempo en todos los dispositivos en la red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de seguridad dentro de redes empresariales?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau, Seguridad de TerminalesUn investigador encuentra una unidad USB en una escena del crimen y desea presentarla como evidencia en el tribunal. El investigador toma la unidad USB y crea una imagen forense de ella y toma un hash del dispositivo USB original y de la imagen creada. ¿Qué intenta probar el investigador sobre la unidad USB cuando la evidencia se presenta en el tribunal?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau¿Cuál es una ventaja de utilizar una función de hash?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué dos puntos garantizan las firmas digitales sobre código que se descarga de Internet? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Défense du réseau¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué afirmación describe el uso de las clases de certificados en la PKI?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau