Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe los daemons y puertos TCP y UDP que pueden estar abiertos en el servidor?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Un analista especializado en ciberseguridad debe acudir a la escena de un crimen que involucra varios elementos de tecnología, incluso una computadora. ¿Qué técnica se utilizará para que la información encontrada en la computadora pueda utilizarse ante el juez?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué tarea describe la atribución de amenazas?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Una compañía aplica el proceso de manejo de incidentes NIST.SP800-61 r2 a eventos relacionados con la seguridad. ¿Cuáles son dos ejemplos de incidentes que se encuentran en la categoría «precursor»? (Elija dos opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿En qué paso del proceso de respuesta ante los incidentes de NIST el CSIRT realiza un análisis para determinar qué redes, sistemas o aplicaciones se ven afectados, quién o qué originó el incidente, y cómo ocurre el incidente?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Según NIST, ¿qué paso en el proceso forense digital implica identificar fuentes potenciales de datos forenses, su adquisición, manejo y almacenamiento?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué parte interesada en la respuesta ante los incidentes definida por NIST es responsable de coordinar una respuesta con otras partes interesadas para minimizar el daño de un incidente?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Una el evento de intrusión definido en el modelo de diamante de la intrusión con la descripción correspondiente.ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Cuando se establece el perfil de una red para una organización, ¿qué elemento describe el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo identificado, ¿qué estrategia pretende disminuir el riesgo adoptando medidas para reducir la vulnerabilidad?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Una el elemento de perfil de red con la descripción. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Cuál enunciado describe al Intercambio de confianza de información sobre indicadores automatizados (TAXII, Trusted Automated Exchange of Indicator Information)?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cómo gestiona AIS una amenaza recién descubierta?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cuál corporación define identificadores únicos de CVE para vulnerabilidades de seguridad de la información públicamente conocidas con el fin de facilitar el uso compartido de datos?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?Ramos preguntado 1 año ago • CyberOps Associate v1.0