DWQA User Profile Spread the loveExamRedesQuestions(1021)Respuestas(0)Posts(149)CommentsSe solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe realizar a la administración como parte del proceso de creación de un plan? (Elija tres opciones).ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsSe solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos de penetración en la empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de riesgos pudo realizar el usuario?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsEl CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsSe solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsCada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity EssentialsAl abordar un riesgo identificado, ¿qué estrategia tiene como objetivo trasladar parte del riesgo a otras partes?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cómo detecta y previene FireEye los ataques zero-day (día cero)?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cuál es el objetivo principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cuál es la función principal del Centro de Seguridad de Internet (CIS)?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Cómo ayuda el escaneo de red (network scanning) a evaluar la seguridad de las operaciones?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué afirmación describe una característica operativa de NetFlow?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, o que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red, Défense du réseauUn investigador encuentra una unidad USB en una escena del crimen y desea presentarla como evidencia en el tribunal. El investigador toma la unidad USB y crea una imagen forense de ella y toma un hash del dispositivo USB original y de la imagen creada. ¿Qué intenta probar el investigador sobre la unidad USB cuando la evidencia se presenta en el tribunal?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseauCrop