Tag Archives: ITC v2.1

ITC v2.1 Capitulo 4 Cuestionario Respuestas

By | 19 agosto, 2019

Introducción a la Ciberseguridad ITC v2.1 Capitulo 4 Cuestionario Respuestas 1. ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red? Telnet NAT NetFlow * HTTPS Explicación. NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central.… Read More »

ITC v2.1 Capitulo 3 Cuestionario Respuestas

By | 19 agosto, 2019

Introducción a la Ciberseguridad ITC v2.1 Capitulo 3 Cuestionario Respuestas Esta evaluación abarca el contenido del Capítulo 3: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. 1. Un usuario tiene dificultad para recordar las contraseñas… Read More »

ITC v2.1 Capitulo 2 Cuestionario Respuestas

By | 19 agosto, 2019

Introducción a la Ciberseguridad ITC v2.1 Capitulo 2 Cuestionario Respuestas Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. 1. ¿Cuáles son las dos características que describen… Read More »

ITC v2.1 Capitulo 1 Cuestionario Respuestas

By | 19 agosto, 2019

Introducción a la Ciberseguridad ITC v2.1 Capitulo 1 Cuestionario Respuestas Esta evaluación abarca el contenido del Capítulo 1: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para brindar una oportunidad adicional para practicar las habilidades y los conocimientos expuestos en el capítulo, y para prepararse para el examen del capítulo 1. ¿Cuál de las siguientes afirmaciones describe… Read More »

Introduction to Cybersecurity v2.1 – Evaluacion Final del Curso

By | 16 noviembre, 2018

Introduction to Cybersecurity v2.1 – Evaluacion de final del curso sobre ciberseguridad 1. Que dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones.) Trampa (honeypot) Sistema de detección de intrusiones* Un servidor proxy invertido NetFlow* Nmap 2. Cuál es el… Read More »