Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: Administración de Amenazas Cibernéticas¿Cuáles son dos tareas que se pueden lograr con las herramientas de red Nmap y Zenmap? (Elija dos opciones).Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de prueba de seguridad utiliza ataques simulados para determinar las posibles consecuencias de una amenaza real?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna organización está desarrollando un programa de gobernanza de datos que sigue normas y políticas. ¿Qué función en el programa es responsable de garantizar el cumplimiento de las políticas y los procedimientos, asignando la clasificación adecuada a los recursos de información y determinando los criterios para acceder a los recursos de información?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad de la información en una organización?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna empresa está desarrollando políticas de seguridad. ¿Qué política de seguridad abordaría las reglas que determinan el acceso y el uso de los recursos de red y definir las consecuencias de las violaciones de políticas?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasHaga coincidir los roles en el programa de gobernanza de datos con la descripción.Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna empresa se está preparando para una auditoría de ISMS. Haga coincidir el control adecuado para cada objetivo de control.Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué actividad realiza normalmente el actor de amenaza en la fase de instalación de la Cadena de Eliminación Cibernética?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUn analista especializado en ciberseguridad debe acudir a la escena de un crimen que involucra varios elementos de tecnología, incluso una computadora. ¿Qué técnica se utilizará para que la información encontrada en la computadora pueda utilizarse ante el juez?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Según el modelo de la Cadena de Eliminación Cibernética, ¿qué paso llevaría a cabo el actor de amenaza después de aplicar un arma a un sistema objetivo?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tarea describe la atribución de amenazas?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control de recuperación tras un desastre?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Cuál es el objetivo del actor de amenaza al establecer un canal de comunicación bidireccional entre el sistema objetivo y una infraestructura de CnC?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de ejercicio interrumpe los servicios para verificar que todos los aspectos de un plan de continuidad comercial puedan responder a un determinado tipo de incidente?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna compañía aplica el proceso de manejo de incidentes NIST.SP800-61 r2 a eventos relacionados con la seguridad. ¿Cuáles son dos ejemplos de incidentes que se encuentran en la categoría «precursor»? (Elija dos opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0