Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué organización ofrece la certificación CySA+ independiente?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Si un SOC tiene un objetivo de tiempo de actividad del 99.99%, ¿cuántos minutos de tiempo de inactividad al año se considerarían dentro de su objetivo?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un profesional de seguridad de la red presentó una solicitud para un puesto de nivel 2 en un SOC. ¿Qué función laboral habitual se le asignaría a un nuevo empleado?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es una característica de la plataforma de seguridad SOAR?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el papel del SIEM?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué métrica de KPI utiliza SOAR para medir el tiempo que los agentes de amenazas tienen acceso a una red antes de ser detectados y se detiene el acceso de los agentes amenazadores?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué métrica se utiliza en los SOC para evaluar el tiempo medio que se tarda en identificar que se han producido incidentes de seguridad válidos en la red?Ramos preguntado 3 años ago • CyberOps Associate v1.0Señale los dos servicios que prestan los centros de operaciones de seguridad. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Después de que un incidente de seguridad se verifica en un SOC, un encargado de la respuesta ante los incidentes revisa el incidente, pero no puede identificar el origen ni desarrollar un procedimiento de mitigación eficaz. ¿A quién se debe derivar el ticket del incidente?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿A qué miembro del personal de un SOC se le asigna la tarea de verificar si una alerta activada por un software de monitoreo representa un incidente de seguridad real?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una empresa paga una suma importante de dinero a los hackers con el fin de recuperar el control de un servidor de correo electrónico y datos. ¿Qué tipo de ataque de seguridad utilizaron los hackers?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué se utilizó como arma de guerra cibernética para atacar una instalación de enriquecimiento de uranio en Irán?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es la mejor definición de la información de carácter personal (PII)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Qué es una zona de cobertura inalámbrica dudosa?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué es un botnet?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0