DWQA User Profile RamosQuestions(6907)Respuestas(0)Posts(1060)Comments¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?Ramos preguntado 4 años ago • CCNA, Seguridad de Terminales¿Qué es hyperjacking?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué medida de seguridad se encuentra generalmente dentro y fuera de un centro de datos?Ramos preguntado 3 años ago • Defensa de la red, Seguridad de TerminalesUn delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. ¿Cómo se llama este tipo de ataque?Ramos preguntado 1 año ago • Seguridad de TerminalesLos empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?Ramos preguntado 1 año ago • Seguridad de TerminalesLa secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?Ramos preguntado 1 año ago • Seguridad de TerminalesLos usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?Ramos preguntado 4 años ago • CCNA, Cybersecurity Essentials, Seguridad de Terminales¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio distribuido (DDoS)?Ramos preguntado 1 año ago • Seguridad de TerminalesUna empresa administra datos sensibles de clientes para varios clientes. El mecanismo de autenticación actual para acceder a la base de datos es con un nombre de usuario y contraseña. La empresa está revisando el riesgo de compromiso de las credenciales de los empleados que puede dar lugar a una violación de datos y decide tomar medidas para mitigar el riesgo antes de tomar otras medidas para eliminar el riesgo. ¿Qué medidas debe tomar la empresa por ahora?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasEl personal de seguridad de TI de una organización observa que el servidor web implementado en la DMZ suele ser el blanco de actores de amenazas. Se tomó la decisión de implementar un sistema de administración de parches para administrar el servidor. ¿Qué estrategia de gestión de riesgos se utiliza para responder al riesgo identificado?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Qué tres servicios son ofrecidos por FireEye? (Escoja tres opciones).Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasPara asegurar que se mantenga la cadena de custodia, ¿qué tres elementos deben registrarse sobre la evidencia que se recopila y se analiza después de un incidente de seguridad? (Elija tres opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Una las partes interesadas en un incidente de seguridad con su rol.Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Por qué los actores de amenazas preferirían usar un ataque de día cero en la fase de armamentización de la cadena de eliminación cibernética?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0El actor de una amenaza ha identificado la potencial vulnerabilidad del servidor web de una organización y está diseñando un ataque. ¿Qué es lo que posiblemente hará el actor de la amenaza para construir un arma de ataque?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOpsCrop