Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de administración de información y eventos de seguridad de un SOC? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo puede utilizarse un sistema de administración de información y eventos de seguridad en un SOC para que ayude al personal a luchar contra las amenazas de seguridad?Ramos preguntado 3 años ago • CyberOps Associate v1.0En la operación de un SOC, ¿qué sistema se utiliza con frecuencia para que un analista pueda seleccionar alertas de un grupo con el fin de investigarlas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué organización ofrece la certificación CySA+ independiente?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Si un SOC tiene un objetivo de tiempo de actividad del 99.99%, ¿cuántos minutos de tiempo de inactividad al año se considerarían dentro de su objetivo?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un profesional de seguridad de la red presentó una solicitud para un puesto de nivel 2 en un SOC. ¿Qué función laboral habitual se le asignaría a un nuevo empleado?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es una característica de la plataforma de seguridad SOAR?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el papel del SIEM?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué métrica de KPI utiliza SOAR para medir el tiempo que los agentes de amenazas tienen acceso a una red antes de ser detectados y se detiene el acceso de los agentes amenazadores?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué métrica se utiliza en los SOC para evaluar el tiempo medio que se tarda en identificar que se han producido incidentes de seguridad válidos en la red?Ramos preguntado 3 años ago • CyberOps Associate v1.0Señale los dos servicios que prestan los centros de operaciones de seguridad. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Después de que un incidente de seguridad se verifica en un SOC, un encargado de la respuesta ante los incidentes revisa el incidente, pero no puede identificar el origen ni desarrollar un procedimiento de mitigación eficaz. ¿A quién se debe derivar el ticket del incidente?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿A qué miembro del personal de un SOC se le asigna la tarea de verificar si una alerta activada por un software de monitoreo representa un incidente de seguridad real?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una empresa paga una suma importante de dinero a los hackers con el fin de recuperar el control de un servidor de correo electrónico y datos. ¿Qué tipo de ataque de seguridad utilizaron los hackers?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué se utilizó como arma de guerra cibernética para atacar una instalación de enriquecimiento de uranio en Irán?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0