Banco de Preguntas y Respuestas de redes ¿Qué clase de métrica en el Grupo de métricas base de CVSS define las características del ataque, tales como el vector, la complejidad y la interacción del usuario necesaria?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué función de gestión de la seguridad se ocupa de la implementación de sistemas que rastrean la ubicación y configuración de los dispositivos y software en red en una empresa?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son las funciones básicas del NIST Cybersecurity Framework?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué paso del ciclo de vida de la administración de vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son los pasos del ciclo de vida de la gestión de vulnerabilidades?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología admite la encriptación asimétrica con claves en redes VPN con IPsec?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué función desempeña una Autoridad de Registro (Registration Authority RA) en una PKI?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito de la firma de código?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son dos algoritmos de cifrado simétrico? (Elegir dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué estándar de la IETF define el formato de certificado digital PKI?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué algoritmo puede garantizar la confidencialidad de los datos?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué afirmación describe el Algoritmo de Encriptación Optimizado por Software (Software-Optimized Encryption Algorithm SEAL)?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué grupo de inteligencia contra amenazas proporciona blogs y podcasts para ayudar a los profesionales de seguridad de redes a mantenerse eficaces y actualizados?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Por qué varias organizaciones de redes, profesionales y agencias de inteligencia utilizan estándares abiertos compartidos para la inteligencia contra amenazas?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son las Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por la Corporacion MITRE?Ramos preguntado 3 años ago • CyberOps Associate v1.0