Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes ¿Cuál es el propósito de NAT?Ramos preguntado 23 horas ago • Conceptos básicos de redes¿Qué tres direcciones de red IPv4 son direcciones IP privadas? (Escoja tres opciones).Ramos preguntado 23 horas ago • Conceptos básicos de redesSi el gateway predeterminado se configura de forma incorrecta en un host, ¿qué consecuencias tiene esto en las comunicaciones?Ramos preguntado 23 horas ago • Conceptos básicos de redes¿Cuál es el propósito de configurar una dirección de gateway predeterminado en un host?Ramos preguntado 23 horas ago • Conceptos básicos de redes¿Cuál de las siguientes características describe el entrada predeterminado de un equipo host?Ramos preguntado 23 horas ago • Conceptos básicos de redesPor lo general, ¿cuál dispositivo de red se usaría para realizar NAT en un entorno corporativo?Ramos preguntado 23 horas ago • Conceptos básicos de redesUn equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se enviará el paquete?Ramos preguntado 4 años ago • CCNA, Conceptos básicos de redes, Direccionamiento de red y solución de problemas básicosLa empresa para la que trabaja le ha pedido que cree un plan amplio que incluya DRP y lleve los sistemas críticos a otra ubicación en caso de desastre. ¿Qué tipo de plan se le pide que cree?Ramos preguntado 3 semanas ago • Administración de Amenazas Cibernéticas¿Qué metacaracterística en el modelo de diamante describe herramientas e información (como software, base de conocimientos Black Hat, nombre de usuario y contraseña) que utiliza el adversario para el evento de intrusión?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué afirmación describe la cadena de eliminación cibernética?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué es un marco MITRE ATT&CK?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué término se utiliza en el modelo de diamante para el análisis de intrusiones para describir una herramienta que utiliza un actor de amenazas contra un sistema objetivo?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Después de contener un incidente que causó la infección con malware de las estaciones de trabajo de usuarios, ¿qué tres procedimientos de corrección eficaces puede implementar una organización para la erradicación? (Elija tres opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0El actor de una amenaza obtuvo acceso administrativo a un sistema y logró controlar el sistema para lanzar un futuro ataque DDoS mediante el establecimiento de un canal de comunicación con un CnC propiedad del actor de la amenaza. ¿Qué fase de modelo de cadena de eliminación cibernética describe la situación?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Después de que el actor de amenaza realiza una exploración del puerto del servidor web público de una organización e identifica una vulnerabilidad potencial, ¿en qué fase debe entrar el actor de amenaza con el fin de preparar y lanzar un ataque, tal como se definir en la Cadena de Eliminación cibernética?Ramos preguntado 3 semanas ago • Administración de Amenazas Cibernéticas