Banco de Preguntas y Respuestas de redes ¿Por qué varias organizaciones de redes, profesionales y agencias de inteligencia utilizan estándares abiertos compartidos para la inteligencia contra amenazas?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la función principal de SANS?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué servicio ofrece el Departamento de Seguridad Nacional de los Estados Unidos (DHS) que permite el intercambio en tiempo real de indicadores de ciberamenazas entre el Gobierno Federal de los Estados Unidos y el sector privado?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son las Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por la Corporacion MITRE?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué estándar abierto de intercambio de información sobre amenazas especifica, captura, caracteriza y comunica eventos y propiedades de las operaciones de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la función principal de (ISC2)?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué crea y mantiene MITRE Corporation?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué servicio proporciona Cisco Talos Group?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o fundamentales para la misión?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Un servidor de registros incluye esta entrada: El usuario student accedió al servidor host ABC utilizando Telnet ayer durante 10 minutos. ¿Qué tipo de entrada de registro es esta?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿En qué principio se basa el modelo de control de acceso de privilegios mínimos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una empresa experimenta inmensas visitas en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el mayor problema con la implementación local de AAA?Ramos preguntado 3 años ago • CyberOps Associate v1.0