Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué término se utiliza en el modelo de diamante para el análisis de intrusiones para describir una herramienta que utiliza un actor de amenazas contra un sistema objetivo?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Después de contener un incidente que causó la infección con malware de las estaciones de trabajo de usuarios, ¿qué tres procedimientos de corrección eficaces puede implementar una organización para la erradicación? (Elija tres opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0El actor de una amenaza obtuvo acceso administrativo a un sistema y logró controlar el sistema para lanzar un futuro ataque DDoS mediante el establecimiento de un canal de comunicación con un CnC propiedad del actor de la amenaza. ¿Qué fase de modelo de cadena de eliminación cibernética describe la situación?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Según lo recomendado por NIST, ¿qué fin tiene el elemento de política en una funcionalidad de respuesta ante los incidentes de seguridad informática de una organización?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué acción se debe incluir en un elemento del plan que es parte de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Según el NIST, ¿qué paso en el proceso de informática forense digital consiste en obtener información relevante a partir de los datos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué dos acciones pueden ayudar a identificar un host atacante durante un incidente de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué medida debería adoptarse en la etapa de detección del ciclo de vida de administración de vulnerabilidades?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué métrica en el Grupo de métricas base de CVSS se utiliza con un vector de ataque?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Un analista especializado en ciberseguridad realiza una evaluación, conforme a CVSS, de un ataque en el cual se envió un enlace web a varios empleados. Un ataque interno se inició tras hacer clic en el enlace. ¿Qué métrica en el Grupo de métricas base de CVSS se utiliza para documentar que el usuario tuvo que hacer clic en el enlace para que se produzca el ataque?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Cuando se establece una línea de base para la red de una organización, ¿qué elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué herramienta utilizaría un analista para iniciar una investigación de flujo de trabajo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué tipo de análisis se basa en diferentes métodos para establecer la probabilidad de que un evento de seguridad haya ocurrido o de que ocurra?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau