Cuando se ha producido un ataque a la seguridad, ¿qué dos enfoques deben adoptar los profesionales de la seguridad para mitigar un sistema comprometido durante el paso Acciones sobre los objetivos según lo define el modelo Cyber ​​Kill Chain? (Elija dos.)

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0Cuando se ha producido un ataque a la seguridad, ¿qué dos enfoques deben adoptar los profesionales de la seguridad para mitigar un sistema comprometido durante el paso Acciones sobre los objetivos según lo define el modelo Cyber ​​Kill Chain? (Elija dos.)

Cuando se ha producido un ataque a la seguridad, ¿qué dos enfoques deben adoptar los profesionales de la seguridad para mitigar un sistema comprometido durante el paso Acciones sobre los objetivos según lo define el modelo Cyber ​​Kill Chain? (Elija dos.)

  • Realice análisis forenses de puntos finales para una clasificación rápida.
  • Capacite a los desarrolladores web para proteger el código.
  • Cree detecciones para el comportamiento de malware conocido.
  • Recopilar archivos de malware y metadatos para análisis futuros.
  • Detecte la filtración de datos, el movimiento lateral y el uso no autorizado de credenciales.

_Explique: Cuando se alerta a los profesionales de seguridad sobre los compromisos del sistema, se debe realizar un análisis forense de los puntos finales de inmediato para una clasificación rápida. Además, se deben mejorar los esfuerzos de detección para otras actividades de ataque, como la filtración de datos, el movimiento lateral y el uso no autorizado de credenciales, para reducir al mínimo los daños.

Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax