Banco de Preguntas y Respuestas de redes ¿Qué tres servicios son ofrecidos por FireEye? (Escoja tres opciones).Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Cuáles son las tres exenciones de la divulgación que pertenecen a la ley FOIA? (Elija tres opciones).ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsPara asegurar que se mantenga la cadena de custodia, ¿qué tres elementos deben registrarse sobre la evidencia que se recopila y se analiza después de un incidente de seguridad? (Elija tres opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0De acuerdo con los estándares de NIST, ¿qué parte interesada en la respuesta ante los incidentes es responsable de coordinar una respuesta con otras partes interesadas para minimizar el daño de un incidente?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Una las partes interesadas en un incidente de seguridad con su rol.Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Por qué los actores de amenazas preferirían usar un ataque de día cero en la fase de armamentización de la cadena de eliminación cibernética?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0El actor de una amenaza ha identificado la potencial vulnerabilidad del servidor web de una organización y está diseñando un ataque. ¿Qué es lo que posiblemente hará el actor de la amenaza para construir un arma de ataque?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOpsHaga coincidir las etapas del proceso de administración de riesgos con la descripción.Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasEl administrador de un nuevo centro de datos solicita cerraduras de puerta magnéticas. Los bloqueos requerirán que los empleados pasen una tarjeta de identificación para abrirlos. ¿Qué tipo de control de seguridad se implementa?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Cuál es el primer paso de la evaluación de riesgos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOpsSu administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad de la información. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué clase de métrica en el Grupo de métricas base de CVSS definir las características del ataque, tales como el vector, la complejidad y la interacción del usuario necesaria?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Cuál paso del Ciclo de Vida de la Administración de Vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué dos clases de métricas están incluidas en el grupo de métricas base de CVSS? (Elija dos opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0