¿Qué dos protocolos de red puede utilizar un actor de amenazas para filtrar datos en el tráfico disfrazado de tráfico de red normal? (Elija dos.)
- NTP
- DNS
- HTTP
- Registro del sistema
- SMTP
Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas
Please login or Register to submit your answer