DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Qué estrategias de mitigación de riesgos incluyen subcontratacion de servicios y compra de seguros?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasEn el análisis cuantitativo de riesgos, ¿qué término se utiliza para representar el grado de destrucción que ocurriría si ocurriera un evento?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasCuando se establece el perfil de una red para una organización, ¿qué elemento describe el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo identificado, ¿qué estrategia pretende disminuir el riesgo adoptando medidas para reducir la vulnerabilidad?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Una el elemento de perfil de red con la descripción. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué paso del ciclo de vida de la administración de vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Cuáles son los pasos del ciclo de vida de la administración de vulnerabilidades?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué plan de administración de la seguridad especifica un componente que implica el seguimiento de la ubicación y la configuración de software y dispositivos en red en toda una empresa?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Qué herramienta de prueba de red utilizaría un administrador para evaluar y validar las configuraciones del sistema en relación con las políticas de seguridad y los estándares de cumplimiento?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de prueba de seguridad de red puede detectar e informar los cambios realizados en los sistemas de red?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué tipo de prueba de seguridad de red utiliza ataques simulados para determinar la viabilidad de un ataque y las posibles consecuencias si se produce?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas¿Qué información proporciona la herramienta de administración de seguridad de red de SIEM a los administradores de red?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?Ramos preguntado 3 años ago • IT Essentials¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?Ramos preguntado 2 años ago • CyberOps Associate v1.0Un doctor desea utilizar un teléfono móvil para entretenimiento sin tener que conectarse a una red. ¿Qué tecnología permite realizar esta tarea?Ramos preguntado 2 años ago • IT EssentialsCrop