Cuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones).

Banco de Preguntas y Respuestas de redesCategoria: CCNA CyberOpsCuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones).

Cuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones).

  • Analizar la ruta de la infraestructura utilizada para la entrega.
  • Auditar terminales para determinar el origen del ataque con métodos forenses.
  • Realizar un análisis de malware completo.
  • Reunir archivos de registro web y de correo electrónico para una reconstrucción forense.
  • Realizar capacitación de toma de conciencia de los empleados y pruebas de correo electrónico.

Explique: Los objetivos de ataque más comunes, una vez aplicada un arma, son las aplicaciones, las vulnerabilidades del sistema operativo y las cuentas de usuario. Entre otras medidas, la realización de capacitación de toma de conciencia de los empleados y pruebas de correo electrónico, así como la auditoría de terminales para determinar el origen del ataque con métodos forenses pueden ayudar a bloquear futuros ataques en los sistemas.

Más preguntas: Cybersecurity Operations Examen del Capitulo 13 Respuestas Español
Más preguntas: CyberOps Associate - Cuestionario del módulo 28: Prueba de evaluación de alertas Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax