Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué organización es una organización sin fines de lucro internacional que ofrece la certificación CISSP?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es un beneficio de utilizar SOAR para una organización como parte del sistema SIEM?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál métrica de KPI utiliza SOAR para medir el tiempo necesario para detener la propagación de malware en la red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué trabajo requeriría la verificación de que una alerta representa un verdadero incidente de seguridad o un falso positivo?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un SOC está buscando un profesional para llenar una vacante. El empleado debe tener habilidades de nivel experto en redes, dispositivos finales, inteligencia de amenazas e ingeniería inversa de malware para buscar amenazas cibernéticas ocultas dentro de la red. ¿Qué trabajo dentro de un SOC requiere un profesional con esas habilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿A qué grupo del personal en un SOC hace referencia el término «analista especializado en operaciones cibernéticas»?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué es la web oscura (Dark Web)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0En una casa inteligente, el propietario ha conectado muchos dispositivos domésticos a Internet, como el refrigerador y la cafetera. Al propietario le preocupa que estos dispositivos hagan que la red inalámbrica sea vulnerable a los ataques. ¿Qué medidas podrían adoptarse para evitar este problema?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una compañía acaba de sufrir un incidente de ciberseguridad. Al parecer, el atacante buscaba interrumpir el servicio de la red y utilizar una herramienta de alteración en la seguridad común que saturaría un servidor en particular de una gran cantidad de tráfico. Este tráfico haría que el servidor quedara en un estado inoperable. ¿Cómo clasificaría a este tipo de atacante un analista certificado especializado en ciberseguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un grupo de usuarios en la misma red informa que sus computadoras se ejecutan lentamente. Después de investigar, el técnico determina que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estas computadoras?ExamRedes preguntado 3 años ago • CCNA, CyberOps Associate v1.0, IT Essentials¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de arma de guerra cibernética fue Stuxnet?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0