Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué tecnología es un sistema SIEM de código abierto?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es el valor de los hash de archivos para las investigaciones de seguridad de la red?Ramos preguntado 3 años ago • CyberOps Associate v1.0Cuando se recibe información en tiempo real de eventos de seguridad de múltiples fuentes, ¿qué función en SIEM ofrece captura y procesamiento de datos en un formato común?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes herramientas es un sistema de detección de intrusiones basado en host integrado en Security Onion?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función proporciona Snort como parte de la Security Onion?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son las tres herramientas de análisis integradas en Security Onion? (Escoja tres opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta incluida en Security Onion es una interfaz de panel interactiva para los datos de Elasticsearch?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta incluida en Security Onion utiliza Snort para descargar automáticamente las nuevas reglas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué clase de métrica en el Grupo de métricas base de CVSS define las características del ataque, tales como el vector, la complejidad y la interacción del usuario necesaria?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué función de gestión de la seguridad se ocupa de la implementación de sistemas que rastrean la ubicación y configuración de los dispositivos y software en red en una empresa?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son las funciones básicas del NIST Cybersecurity Framework?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué paso del ciclo de vida de la administración de vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son los pasos del ciclo de vida de la gestión de vulnerabilidades?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología admite la encriptación asimétrica con claves en redes VPN con IPsec?Ramos preguntado 3 años ago • CyberOps Associate v1.0