Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Cuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué es un marco MITRE ATT&CK?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué dos acciones pueden ayudar a identificar un host atacante durante un incidente de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué acción se debe incluir en un elemento del plan que es parte de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué metacaracterística en el modelo de diamante describe herramientas e información (como software, base de conocimientos Black Hat, nombre de usuario y contraseña) que utiliza el adversario para el evento de intrusión?Ramos preguntado 3 años ago • CyberOps Associate v1.0El actor de una amenaza obtuvo acceso administrativo a un sistema y logró controlar el sistema para lanzar un futuro ataque DDoS mediante el establecimiento de un canal de comunicación con un CnC propiedad del actor de la amenaza. ¿Qué fase de modelo de cadena de eliminación cibernética describe la situación?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué herramienta concentra los eventos de seguridad de múltiples fuentes y puede interactuar con otras herramientas como Wireshark?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué componente central de código abierto de Elastic Stack es responsable de almacenar, indexar y analizar datos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta utilizaría un analista para iniciar una investigación de flujo de trabajo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es la hora predeterminada establecida en el archivo securityonion.conf para la retención de datos de alerta de Sguil?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué componente central de código abierto de Elastic Stack es responsable de acceder, visualizar e investigar los datos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la herramienta de detección de intrusiones basada en host que se integra en Security Onion?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Durante cuánto tiempo requiere el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PCI DSS) que se retenga una pista de auditoría de las actividades de los usuarios relacionadas con la información protegida?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿En qué lenguaje de programación está escrito Elasticsearch?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un administrador de red está trabajando con ELK. La cantidad de tráfico de red que se recopilará mediante la captura de paquetes y la cantidad de entradas de archivos de registro y alertas que generarán los dispositivos de seguridad y de red puede ser enorme. ¿Cuál es la hora predeterminada configurada en Kibana para mostrar las entradas de registro?Ramos preguntado 3 años ago • CyberOps Associate v1.0