Cuando se ha producido un ataque a la seguridad, ¿qué dos enfoques deben adoptar los profesionales de la seguridad para mitigar un sistema comprometido durante el paso Acciones sobre los objetivos según lo define el modelo Cyber Kill Chain? (Elija dos.)
- Realice análisis forenses de puntos finales para una clasificación rápida.
- Capacite a los desarrolladores web para proteger el código.
- Cree detecciones para el comportamiento de malware conocido.
- Recopilar archivos de malware y metadatos para análisis futuros.
- Detecte la filtración de datos, el movimiento lateral y el uso no autorizado de credenciales.
_Explique: Cuando se alerta a los profesionales de seguridad sobre los compromisos del sistema, se debe realizar un análisis forense de los puntos finales de inmediato para una clasificación rápida. Además, se deben mejorar los esfuerzos de detección para otras actividades de ataque, como la filtración de datos, el movimiento lateral y el uso no autorizado de credenciales, para reducir al mínimo los daños.
Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas
Please login or Register to submit your answer