Banco de Preguntas y Respuestas de redes A pedido de los inversionistas, una compañía realiza la determinación de la atribución de un ataque cibernético especial que se llevó a cabo desde una fuente externa. ¿Qué término en materia de seguridad se utiliza para describir a la persona o el dispositivo responsable del ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué se define en el elemento «política» del plan de respuesta ante los incidentes de NIST?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Durante la fase de detección y análisis del ciclo de vida del proceso de respuesta ante los incidentes de NIST, ¿qué categoría de señal se utiliza para describir que un incidente podría ocurrir en el futuro?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos medidas deben adoptarse durante la fase de preparación del ciclo de vida de respuesta ante los incidentes definido por NIST? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tres cosas hará el actor de una amenaza para preparar un ataque DDoS contra un sistema objetivo en Internet? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe el tipo de servicio que una aplicación tiene permitido ejecutar en el servidor?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en seguridad revisa un mensaje de alerta generado por Snort. ¿Qué indica el número 2100498 en el mensaje?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué afirmación describe la función que ofrece la red Tor?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo puede NAT/PAT dificultar el monitoreo de la seguridad de la red si se utiliza NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función de seguridad proporcionan los algoritmos de cifrado?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la imgen. ¿Qué interfaz será la interfaz de salida para reenviar un paquete de datos que tenga la dirección IP de destino 192.168.139.244?ExamRedes preguntado 3 años ago • CCNADespués de que el actor responsable de una amenaza realiza una exploración de puerto del servidor web público de una organización e identifica una vulnerabilidad potencial, ¿en qué fase debe entrar el actor con el fin de preparar y lanzar un ataque, tal como se define en la cadena de eliminación cibernética?Ramos preguntado 3 años ago • CyberOps Associate v1.0Después de contener un incidente que causó la infección con malware de las estaciones de trabajo de usuarios, ¿qué tres procedimientos de corrección eficaces puede implementar una organización para la erradicación? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué afirmación describe la cadena de eliminación cibernética?Ramos preguntado 3 años ago • CyberOps Associate v1.0Según el NIST, ¿qué paso en el proceso de informática forense digital consiste en obtener información relevante a partir de los datos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0