Banco de Preguntas y Respuestas de redes Después de que un incidente de seguridad se verifica en un SOC, un encargado de la respuesta ante los incidentes revisa el incidente, pero no puede identificar el origen ni desarrollar un procedimiento de mitigación eficaz. ¿A quién se debe derivar el ticket del incidente?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿A qué miembro del personal de un SOC se le asigna la tarea de verificar si una alerta activada por un software de monitoreo representa un incidente de seguridad real?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una empresa paga una suma importante de dinero a los hackers con el fin de recuperar el control de un servidor de correo electrónico y datos. ¿Qué tipo de ataque de seguridad utilizaron los hackers?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué se utilizó como arma de guerra cibernética para atacar una instalación de enriquecimiento de uranio en Irán?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es la mejor definición de la información de carácter personal (PII)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Qué es una zona de cobertura inalámbrica dudosa?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué es un botnet?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué motiva comúnmente a los cibercriminales para atacar las redes comparado con los hacktivistas o los patrocinados por el estado?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es un riesgo potencial del uso de una zona de cobertura inalámbrica abierta y libre en un lugar público?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de malware tiene como objetivo principal propagarse a toda la red?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué es la guerra cibernética?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante envía un fragmento de malware como un archivo adjunto de correo electrónico a los empleados de una empresa. ¿Cuál es el propósito probable de este ataque?Ramos preguntado 3 años ago • CyberOps Associate v1.0Una el término de Windows con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dispositivos requieren medidas de seguridad para mitigar ataques de suplantación de direcciones MAC?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la característica principal del malware «gusano»?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0