option
Cuestiones
ayuda
daypo
buscar.php

M24 Tecnologías y protocolos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M24 Tecnologías y protocolos

Descripción:
Examen M24

Fecha de Creación: 2024/11/29

Categoría: Informática

Número Preguntas: 14

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un ciberanalista está revisando una ACL de punto de entrada. ¿Qué tres tipos de tráfico ICMP deben permitirse acceder a una red interna desde Internet? (Escoja tres opciones.). Respuesta. Destino inalcanzable. Aplastamiento. Petición. Ping. Tiempo superado.

Una empresa decide comprar un dispositivo capaz de gestionar el equilibrio de carga para que el tráfico se distribuya entre sus servidores. ¿Cuál podría ser un problema potencial al usar el nuevo dispositivo en la red?. Los mensajes de sondeo LBM pueden aparecer como tráfico sospechoso. Se requerirá la compra de más servidores para que los servidores existentes no se agoten. El tráfico requerirá más ancho de banda para enviar a varios servidores. Todos los enlaces a servidores redundantes requerirán protocolos de túnel cifrados. Esto hará que el tráfico adicional vaya a un recurso de servidor que no está disponible.

¿Qué método permite que el tráfico VPN permanezca confidencial?. Cifrado. De autenticación. Verificación. Encapsulación.

Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en una interfaz externa?. Echo reply. Echo request. Time-stamp request. Time-stamp reply. Router advertisement.

¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?. El tráfico HTTPS permite el cifrado integral. El tráfico HTTPS es mucho más rápido que el tráfico HTTP. El tráfico HTTPS no requiere autenticación. El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.

¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?. Correo electrónico. DHCP. Proxy. Syslog.

¿Qué servicio de red sincroniza el tiempo en todos los dispositivos en la red?. NTP. SNMP. NetFlow. Syslog.

¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?. 123. 69. 25. 443.

¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos servidores que se encuentran en dominios de correo electrónico diferentes?. SMTP. POP3. HTTP. IMAP4.

¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?. El iFrame permite que el navegador cargue una página web desde otra fuente. El atacante incrusta contenido malicioso en archivos pertinentes al negocio. El atacante vuelve a dirigir el tráfico a un servidor DNS incorrecto. El iFrame permite el uso de múltiples subdominios DNS.

¿Qué tipo de daemon de servidor acepta mensajes enviados por dispositivos de red para crear una colección de entradas de registro?. Syslog. NTP. SSH. AAA.

¿Para comunicarse con qué tipo de servidor pueden los actores responsables de una amenaza usar DNS?. CnC. Base de datos. NTP. Web.

¿Qué afirmación describe la función que ofrece la red Tor?. Permite que los usuarios naveguen por Internet de forma anónima. Distribuye paquetes de usuario a través de equilibrio de carga. Oculta el contenido de paquetes estableciendo túneles completos. Manipula los paquetes mediante la asignación de direcciones IP entre dos redes.

¿Cómo puede NAT/PAT dificultar el monitoreo de la seguridad de la red si se utiliza NetFlow?. Oculta las direcciones IP internas al permitirles que compartan una o varias direcciones IP externas. Disfraza la aplicación iniciada por un usuario mediante la manipulación de los números de puertos. Oculta el contenido de un paquete mediante el cifrado de la carga útil de datos. Cambia las direcciones MAC de origen y de destino.

Denunciar Test