Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué dos medidas deben adoptarse durante la fase de preparación del ciclo de vida de respuesta ante los incidentes definido por NIST? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tres cosas hará el actor de una amenaza para preparar un ataque DDoS contra un sistema objetivo en Internet? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe el tipo de servicio que una aplicación tiene permitido ejecutar en el servidor?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en seguridad revisa un mensaje de alerta generado por Snort. ¿Qué indica el número 2100498 en el mensaje?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función de seguridad proporcionan los algoritmos de cifrado?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Después de que el actor responsable de una amenaza realiza una exploración de puerto del servidor web público de una organización e identifica una vulnerabilidad potencial, ¿en qué fase debe entrar el actor con el fin de preparar y lanzar un ataque, tal como se define en la cadena de eliminación cibernética?Ramos preguntado 3 años ago • CyberOps Associate v1.0Cuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué herramienta concentra los eventos de seguridad de múltiples fuentes y puede interactuar con otras herramientas como Wireshark?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué componente central de código abierto de Elastic Stack es responsable de almacenar, indexar y analizar datos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la hora predeterminada establecida en el archivo securityonion.conf para la retención de datos de alerta de Sguil?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué componente central de código abierto de Elastic Stack es responsable de acceder, visualizar e investigar los datos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la herramienta de detección de intrusiones basada en host que se integra en Security Onion?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Durante cuánto tiempo requiere el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PCI DSS) que se retenga una pista de auditoría de las actividades de los usuarios relacionadas con la información protegida?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿En qué lenguaje de programación está escrito Elasticsearch?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un administrador de red está trabajando con ELK. La cantidad de tráfico de red que se recopilará mediante la captura de paquetes y la cantidad de entradas de archivos de registro y alertas que generarán los dispositivos de seguridad y de red puede ser enorme. ¿Cuál es la hora predeterminada configurada en Kibana para mostrar las entradas de registro?Ramos preguntado 3 años ago • CyberOps Associate v1.0