Cuando ocurre un ataque de seguridad, ¿qué dos enfoques deben adoptar los profesionales de seguridad para mitigar un sistema comprometido durante el paso «Acciones en objetivos» según lo define el modelo de eliminación cibernética? (Elija dos opciones).

Banco de Preguntas y Respuestas de redesCategoria: CCNA CyberOpsCuando ocurre un ataque de seguridad, ¿qué dos enfoques deben adoptar los profesionales de seguridad para mitigar un sistema comprometido durante el paso «Acciones en objetivos» según lo define el modelo de eliminación cibernética? (Elija dos opciones).

Cuando ocurre un ataque de seguridad, ¿qué dos enfoques deben adoptar los profesionales de seguridad para mitigar un sistema comprometido durante el paso «Acciones en objetivos» según lo define el modelo de eliminación cibernética? (Elija dos opciones).

  • Reunir archivos y metadatos de malware para análisis futuros.
  • Detectar exfiltración de datos, movimiento lateral y uso no autorizado de credenciales.
  • Realizar análisis forense de terminales para una priorización rápida de las medidas por tomar.
  • Capacitar a los desarrolladores web sobre cómo asegurar códigos.
  • Desarrollar detecciones para el comportamiento de malware conocido.

Más preguntas: Cybersecurity Operations Examen del Capitulo 13 Respuestas Español

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax