Banco de Preguntas y Respuestas de redes Spread the love Según lo recomendado por NIST, ¿qué fin tiene el elemento de política en una funcionalidad de respuesta ante los incidentes de seguridad informática de una organización?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué acción se debe incluir en un elemento del plan que es parte de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Según el NIST, ¿qué paso en el proceso de informática forense digital consiste en obtener información relevante a partir de los datos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué dos acciones pueden ayudar a identificar un host atacante durante un incidente de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe realizar a la administración como parte del proceso de creación de un plan? (Elija tres opciones).ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Qué tipo de control de seguridad incluye operaciones de copia de respaldo y restauración, además de almacenamiento de datos tolerante a fallas?Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasSe solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos de penetración en la empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de riesgos pudo realizar el usuario?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Cuál es el primer paso en el proceso de administración de riesgos que ayuda a reducir el impacto de las amenazas y las vulnerabilidades?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuales dos tipos de controles son efectivos después de que se produce la violación de una política de seguridad? (Elija dos opciones).Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuál de las siguientes afirmaciones describe un riesgo de ciberseguridad?Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasEl CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsSegún el proceso de administración de riesgos, ¿qué debe hacer el equipo de ciberseguridad como siguiente paso cuando se identifica un riesgo de ciberseguridad?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasSe solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsCada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials