Banco de Preguntas y Respuestas de redes Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe los daemons y puertos TCP y UDP que pueden estar abiertos en el servidor?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué consideraciones clave examina un análisis de impacto comercial (BIA)? (Elija cuatro respuestas correctas)Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de controles ayudan a descubrir nuevas amenazas potenciales?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Cuál es una característica de CybOX?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué organización de seguridad mantiene una lista de vulnerabilidades y exposiciones comunes (CVE) y es utilizada por organizaciones de seguridad destacadas?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasComo analista de ciberseguridad, es muy importante mantenerse actualizado. Algunos colegas sugirieron que NewsBites contiene muchos buenos artículos actuales para leer. ¿Qué organización de seguridad de red mantiene este resumen semanal?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué herramienta de seguridad de red puede detectar los puertos TCP y UDP abiertos en la mayoría de las versiones de Microsoft Windows?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasHaga coincidir la herramienta de línea de comandos con su descripción.Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasHaga coincidir la herramienta de prueba de seguridad de la red con la función correcta. (No se utilizan todas las opciones).Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Cuáles son dos tareas que se pueden lograr con las herramientas de red Nmap y Zenmap? (Elija dos opciones).Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de prueba de seguridad utiliza ataques simulados para determinar las posibles consecuencias de una amenaza real?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna organización está desarrollando un programa de gobernanza de datos que sigue normas y políticas. ¿Qué función en el programa es responsable de garantizar el cumplimiento de las políticas y los procedimientos, asignando la clasificación adecuada a los recursos de información y determinando los criterios para acceder a los recursos de información?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad de la información en una organización?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna empresa está desarrollando políticas de seguridad. ¿Qué política de seguridad abordaría las reglas que determinan el acceso y el uso de los recursos de red y definir las consecuencias de las violaciones de políticas?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasHaga coincidir los roles en el programa de gobernanza de datos con la descripción.Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas