Cuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones).
- Analizar la ruta de la infraestructura utilizada para la entrega.
- Auditar terminales para determinar el origen del ataque con métodos forenses.
- Realizar un análisis de malware completo.
- Reunir archivos de registro web y de correo electrónico para una reconstrucción forense.
- Realizar capacitación de toma de conciencia de los empleados y pruebas de correo electrónico.
Explique: Los objetivos de ataque más comunes, una vez aplicada un arma, son las aplicaciones, las vulnerabilidades del sistema operativo y las cuentas de usuario. Entre otras medidas, la realización de capacitación de toma de conciencia de los empleados y pruebas de correo electrónico, así como la auditoría de terminales para determinar el origen del ataque con métodos forenses pueden ayudar a bloquear futuros ataques en los sistemas.
Más preguntas: Cybersecurity Operations Examen del Capitulo 13 Respuestas Español
Más preguntas: CyberOps Associate - Cuestionario del módulo 28: Prueba de evaluación de alertas Respuestas
Please login or Register to submit your answer