DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)CommentsSegún lo recomendado por NIST, ¿qué fin tiene el elemento de política en una funcionalidad de respuesta ante los incidentes de seguridad informática de una organización?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué acción se debe incluir en un elemento del plan que es parte de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Según el NIST, ¿qué paso en el proceso de informática forense digital consiste en obtener información relevante a partir de los datos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué dos acciones pueden ayudar a identificar un host atacante durante un incidente de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de control de seguridad incluye operaciones de copia de respaldo y restauración, además de almacenamiento de datos tolerante a fallas?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuál es el primer paso en el proceso de administración de riesgos que ayuda a reducir el impacto de las amenazas y las vulnerabilidades?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuales dos tipos de controles son efectivos después de que se produce la violación de una política de seguridad? (Elija dos opciones).Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuál de las siguientes afirmaciones describe un riesgo de ciberseguridad?Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasSegún el proceso de administración de riesgos, ¿qué debe hacer el equipo de ciberseguridad como siguiente paso cuando se identifica un riesgo de ciberseguridad?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasUna empresa de servicios de nube pública ofrece servicios de almacenamiento de datos a varios clientes. La empresa decide adquirir una póliza de seguro para cubrir la pérdida de datos debido a desastres naturales. ¿Qué nivel de acción de administración de riesgos ha tomado la empresa de servicios para administrar el riesgo potencial?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué medida debería adoptarse en la etapa de detección del ciclo de vida de administración de vulnerabilidades?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Cuál paso en el Ciclo de Vida de la Administración de Vulnerabilidades (Vulnerability Management Life Cycle VMLC) categoriza los activos en grupos o unidades comerciales, y les asigna un valor comercial a los grupos de activos basándose en qué tan críticos son para las operaciones comerciales?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué métrica en el Grupo de métricas base de CVSS se utiliza con un vector de ataque?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Crop