Cuando se ocupa de una amenaza de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones.)

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0Cuando se ocupa de una amenaza de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones.)

Cuando se ocupa de una amenaza de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones.)

  • Realizar un análisis de malware completo.
  • Realizar escaneo de vulnerabilidades y pruebas de penetración de forma periódica.
  • Desarrollar detecciones para el comportamiento de componentes conocidos para diseñar armas.
  • Reunir archivos de registro web y de correo electrónico para una reconstrucción forense.
  • Capacitar a los desarrolladores web sobre cómo asegurar códigos.

Explicación: Los objetivos de ataque más comunes, una vez aplicada un arma, son las aplicaciones, las vulnerabilidades del sistema operativo y las cuentas de usuario. Entre otras medidas, tales como escaneos de vulnerabilidades y pruebas de penetración de forma periódica, capacitar a los desarrolladores web sobre cómo asegurar códigos puede ayudar a bloquear posibles explotaciones en sistemas.

Más preguntas: Examen final de práctica de CyberOps Associate 1.0 Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax