Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOpsCuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos acciones pueden ayudar a identificar un host atacante durante un incidente de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué acción se debe incluir en un elemento del plan que es parte de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0El actor de una amenaza obtuvo acceso administrativo a un sistema y logró controlar el sistema para lanzar un futuro ataque DDoS mediante el establecimiento de un canal de comunicación con un CnC propiedad del actor de la amenaza. ¿Qué fase de modelo de cadena de eliminación cibernética describe la situación?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué herramienta utilizaría un analista para iniciar una investigación de flujo de trabajo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tecnología es un sistema SIEM de código abierto?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se recibe información en tiempo real de eventos de seguridad de múltiples fuentes, ¿qué función en SIEM ofrece captura y procesamiento de datos en un formato común?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes herramientas es un sistema de detección de intrusiones basado en host integrado en Security Onion?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de análisis se basa en diferentes métodos para establecer la probabilidad de que un evento de seguridad haya ocurrido o de que ocurra?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué herramienta incluida en Security Onion utiliza Snort para descargar automáticamente las nuevas reglas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de análisis se basa en condiciones predefinidas y puede analizar las aplicaciones que solo utilizan puertos fijos conocidos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué clasificación se utiliza para una alerta que identifica de manera correcta que se ha producido un ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Elija dos elementos de la tupla de cinco elementos. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué registro de Windows registra eventos relacionados con los intentos de inicio de sesión y las operaciones relativas al acceso a archivos u objetos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos servidores que se encuentran en dominios de correo electrónico diferentes?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0