¿Qué dos protocolos de red puede utilizar un actor de amenazas para filtrar datos en el tráfico disfrazado de tráfico de red normal? (Elija dos.)

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0¿Qué dos protocolos de red puede utilizar un actor de amenazas para filtrar datos en el tráfico disfrazado de tráfico de red normal? (Elija dos.)

¿Qué dos protocolos de red puede utilizar un actor de amenazas para filtrar datos en el tráfico disfrazado de tráfico de red normal? (Elija dos.)

  • NTP
  • DNS
  • HTTP
  • Registro del sistema
  • SMTP

Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax