Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué función desempeñan los equipos de proveedores en relación con CSIRT?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué esquema o modelo fue creado para compartir, de forma anónima, información de calidad sobre los eventos de seguridad a la comunidad de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué elemento de nivel superior del esquema VERIS permitiría que una compañía registre los actores involucrados, las acciones que afectaron los recursos y el modo en que estos se vieron afectados?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál es el propósito principal de los ataques realizados por el actor de una amenaza a través del arma aplicada a un objetivo durante la fase de ataque de cadena de eliminación cibernética?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué medida se adopta en la fase posterior al incidente del ciclo de vida de la respuesta ante los incidentes de NIST?Ramos preguntado 3 años ago • CCNA CyberOpsUna el vector de ataque con su descripción.Ramos preguntado 3 años ago • CCNA CyberOpsEl administrador de red cree que el actor de una amenaza utilizó una herramienta normalmente disponible para que el servidor funcione más lento. El administrador concluye que, sobre la base de la dirección IP de origen identificada en la alerta, el actor de la amenaza era probablemente uno de los estudiantes. ¿A qué clasificación de tipo de hacker pertenecería el estudiante?Ramos preguntado 3 años ago • CCNA CyberOpsEl administrador de red decide revisar alertas de servidor tras recibir informes sobre la lentitud de la red. El administrador confirma que una alerta fue un incidente de seguridad real. ¿De qué tipo de clasificación de alerta de seguridad se trataría?Ramos preguntado 3 años ago • CCNA CyberOpsSi el servidor web ejecuta Microsoft IIS, ¿qué herramienta de Windows utilizaría el administrador de red para ver los registros de acceso?Ramos preguntado 3 años ago • CCNA CyberOpsEl actor de una amenaza colocó malware en el servidor y, como consecuencia, el servidor está lento. El administrador de red encontró el malware y lo eliminó; también aplicó un parche al agujero de seguridad por donde el actor de la amenaza obtuvo acceso. El administrador de red no puede encontrar ningún otro problema de seguridad. ¿Qué etapa de la cadena de eliminación cibernética completó el actor de la amenaza?Ramos preguntado 3 años ago • CCNA CyberOpsDe acuerdo con la la información esbozada por la cadena de eliminación cibernética, ¿qué dos enfoques pueden ayudar a identificar amenazas de reconocimiento? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOpsCuando ocurre un ataque de seguridad, ¿qué dos enfoques deben adoptar los profesionales de seguridad para mitigar un sistema comprometido durante el paso «Acciones en objetivos» según lo define el modelo de eliminación cibernética? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son las dos cadenas que vinculará entre sí la expresión regular? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tres procedimientos ofrece Sguil a los analistas especializados en seguridad para ocuparse de las alertas? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación describe el estado tras el inicio de la VM de Security Onion?Ramos preguntado 3 años ago • CCNA CyberOps