Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes ¿Cuál es el objetivo principal de una plataforma de inteligencia contra amenazas (TIP)?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué estándar abierto de intercambio de información sobre amenazas especifica, captura, caracteriza y comunica eventos y propiedades de las operaciones de red?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué crea y mantiene la corporación MITRE?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué servicio ofrece el Departamento de Seguridad Nacional de los Estados Unidos (DHS) que permite el intercambio en tiempo real de indicadores de ciberamenazas entre el Gobierno Federal de los Estados Unidos y el sector privado?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cuál es el objetivo principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cuál es la función principal del Centro de Seguridad de Internet (CIS)?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cuál es la función principal de SANS?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Cuál es la función principal de (ISC2)?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué herramienta de exploración de red tiene funciones avanzadas que le permite utilizar hosts de señuelo para enmascarar el origen del análisis?Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasSe escuchó a un nuevo técnico decirles a sus colegas que se había descubierto una contraseña de red segura a través de una búsqueda en sitios de redes sociales. ¿Qué técnica se utilizó para adquirir la contraseña?Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasUna nueva persona se ha unido al equipo de operaciones de seguridad de una planta de fabricación. ¿Cuál es un alcance común de responsabilidad para esta persona?Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasLa computadora portátil de un atacante está conectada a una red corporativa. El atacante está examinando todo el tráfico de red que pasa por la tarjeta de interfaz de red. ¿Qué método de reconocimiento de red describe este escenario?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué herramienta para probar la seguridad de la red tiene la capacidad de proporcionar detalles sobre el origen de la actividad de red sospechosa?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué herramienta de prueba de red se utiliza para la auditoría y recuperación de contraseñas?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuál enfoque proporcionan herramientas automatizadas que permiten a una organización recopilar datos sobre amenazas de seguridad de diversas fuentes?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas