Banco de Preguntas y Respuestas de redes ¿Qué tipo de controles restauran el sistema después de un desastre o un evento?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué es una cadena de custodia?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué se especifica en el elemento «plan» del plan de respuesta a incidentes de NIST?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna el evento de intrusión definido en el modelo de diamante de la intrusión con la descripción correspondiente.ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Según el proceso de administración de riesgos, ¿qué debe hacer el equipo de ciberseguridad como siguiente paso cuando se identifica un riesgo de ciberseguridad?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Por qué una organización realizaría un análisis de riesgo cuantitativo para las amenazas a la seguridad de la red?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué estrategias de mitigación de riesgos incluyen subcontratacion de servicios y compra de seguros?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿En qué situación se garantizaría un control de detección?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Cuáles son los dos valores que se requieren para calcular la expectativa de pérdida anual? (Elija dos opciones).ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsEl equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsEn el análisis cuantitativo de riesgos, ¿qué término se utiliza para representar el grado de destrucción que ocurriría si ocurriera un evento?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasCuando se establece el perfil de una red para una organización, ¿qué elemento describe el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo identificado, ¿qué estrategia pretende disminuir el riesgo adoptando medidas para reducir la vulnerabilidad?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Una el elemento de perfil de red con la descripción. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué paso del ciclo de vida de la administración de vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps