Banco de Preguntas y Respuestas de redes ¿Qué medida se adopta en la fase posterior al incidente del ciclo de vida de la respuesta ante los incidentes de NIST?Ramos preguntado 3 años ago • CCNA CyberOpsUna el vector de ataque con su descripción.Ramos preguntado 3 años ago • CCNA CyberOpsEl administrador de red cree que el actor de una amenaza utilizó una herramienta normalmente disponible para que el servidor funcione más lento. El administrador concluye que, sobre la base de la dirección IP de origen identificada en la alerta, el actor de la amenaza era probablemente uno de los estudiantes. ¿A qué clasificación de tipo de hacker pertenecería el estudiante?Ramos preguntado 3 años ago • CCNA CyberOpsEl administrador de red decide revisar alertas de servidor tras recibir informes sobre la lentitud de la red. El administrador confirma que una alerta fue un incidente de seguridad real. ¿De qué tipo de clasificación de alerta de seguridad se trataría?Ramos preguntado 3 años ago • CCNA CyberOpsSi el servidor web ejecuta Microsoft IIS, ¿qué herramienta de Windows utilizaría el administrador de red para ver los registros de acceso?Ramos preguntado 3 años ago • CCNA CyberOpsEl actor de una amenaza colocó malware en el servidor y, como consecuencia, el servidor está lento. El administrador de red encontró el malware y lo eliminó; también aplicó un parche al agujero de seguridad por donde el actor de la amenaza obtuvo acceso. El administrador de red no puede encontrar ningún otro problema de seguridad. ¿Qué etapa de la cadena de eliminación cibernética completó el actor de la amenaza?Ramos preguntado 3 años ago • CCNA CyberOpsDe acuerdo con la la información esbozada por la cadena de eliminación cibernética, ¿qué dos enfoques pueden ayudar a identificar amenazas de reconocimiento? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOpsCuando ocurre un ataque de seguridad, ¿qué dos enfoques deben adoptar los profesionales de seguridad para mitigar un sistema comprometido durante el paso «Acciones en objetivos» según lo define el modelo de eliminación cibernética? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son las dos cadenas que vinculará entre sí la expresión regular? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tres procedimientos ofrece Sguil a los analistas especializados en seguridad para ocuparse de las alertas? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación describe el estado tras el inicio de la VM de Security Onion?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación describe una característica de la marca de hora en Linux?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son las tres herramientas comunes para aplicar este tipo de ataque? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál sería la atribución de la amenaza en este caso?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de ataque se lanzó?Ramos preguntado 3 años ago • CCNA CyberOps