Cuando se ocupa de una amenaza de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones.)
- Realizar un análisis de malware completo.
- Realizar escaneo de vulnerabilidades y pruebas de penetración de forma periódica.
- Desarrollar detecciones para el comportamiento de componentes conocidos para diseñar armas.
- Reunir archivos de registro web y de correo electrónico para una reconstrucción forense.
- Capacitar a los desarrolladores web sobre cómo asegurar códigos.
Explicación: Los objetivos de ataque más comunes, una vez aplicada un arma, son las aplicaciones, las vulnerabilidades del sistema operativo y las cuentas de usuario. Entre otras medidas, tales como escaneos de vulnerabilidades y pruebas de penetración de forma periódica, capacitar a los desarrolladores web sobre cómo asegurar códigos puede ayudar a bloquear posibles explotaciones en sistemas.
Más preguntas: Examen final de práctica de CyberOps Associate 1.0 Respuestas
Please login or Register to submit your answer