Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Administración de Amenazas Cibernéticas¿Por qué los actores de amenazas preferirían usar un ataque de día cero en la fase de armamentización de la cadena de eliminación cibernética?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0El actor de una amenaza ha identificado la potencial vulnerabilidad del servidor web de una organización y está diseñando un ataque. ¿Qué es lo que posiblemente hará el actor de la amenaza para construir un arma de ataque?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOpsHaga coincidir las etapas del proceso de administración de riesgos con la descripción.Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasEl administrador de un nuevo centro de datos solicita cerraduras de puerta magnéticas. Los bloqueos requerirán que los empleados pasen una tarjeta de identificación para abrirlos. ¿Qué tipo de control de seguridad se implementa?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna organización ha implementado el software antivirus. ¿Qué tipo de control de seguridad implementó la empresa?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Cuál es el primer paso de la evaluación de riesgos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOpsSu administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad de la información. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué clase de métrica en el Grupo de métricas base de CVSS definir las características del ataque, tales como el vector, la complejidad y la interacción del usuario necesaria?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Cuál paso del Ciclo de Vida de la Administración de Vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué dos clases de métricas están incluidas en el grupo de métricas base de CVSS? (Elija dos opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe los daemons y puertos TCP y UDP que pueden estar abiertos en el servidor?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué consideraciones clave examina un análisis de impacto comercial (BIA)? (Elija cuatro respuestas correctas)Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de controles ayudan a descubrir nuevas amenazas potenciales?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Cuál es una característica de CybOX?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué organización de seguridad mantiene una lista de vulnerabilidades y exposiciones comunes (CVE) y es utilizada por organizaciones de seguridad destacadas?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas