Banco de Preguntas y Respuestas de redes ¿Cuál es el primer paso en el proceso de administración de riesgos que ayuda a reducir el impacto de las amenazas y las vulnerabilidades?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Cuales dos tipos de controles son efectivos después de que se produce la violación de una política de seguridad? (Elija dos opciones).Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Cuál de las siguientes afirmaciones describe un riesgo de ciberseguridad?Ramos preguntado 1 semana ago • Administración de Amenazas CibernéticasEl CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsSegún el proceso de administración de riesgos, ¿qué debe hacer el equipo de ciberseguridad como siguiente paso cuando se identifica un riesgo de ciberseguridad?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasSe solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsCada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsUna empresa de servicios de nube pública ofrece servicios de almacenamiento de datos a varios clientes. La empresa decide adquirir una póliza de seguro para cubrir la pérdida de datos debido a desastres naturales. ¿Qué nivel de acción de administración de riesgos ha tomado la empresa de servicios para administrar el riesgo potencial?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Qué medida debería adoptarse en la etapa de detección del ciclo de vida de administración de vulnerabilidades?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Cuál paso en el Ciclo de Vida de la Administración de Vulnerabilidades (Vulnerability Management Life Cycle VMLC) categoriza los activos en grupos o unidades comerciales, y les asigna un valor comercial a los grupos de activos basándose en qué tan críticos son para las operaciones comerciales?Ramos preguntado 1 semana ago • Administración de Amenazas CibernéticasAl abordar un riesgo identificado, ¿qué estrategia tiene como objetivo trasladar parte del riesgo a otras partes?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué métrica en el Grupo de métricas base de CVSS se utiliza con un vector de ataque?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0