¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?
- Servicios
- Determinación de líneas de base
- Listas negras
- Listas blancas
Explique: Las listas negras pueden utilizarse en un sistema local o actualizarse en dispositivos de seguridad, como un firewall. Las listas negras pueden ingresarse manualmente u obtenerse de un sistema de seguridad centralizado. Las listas negras son aplicaciones que no se ejecutan porque suponen un riesgo de seguridad para el sistema individual y, potencialmente, para la empresa.
Más preguntas: Examen de Práctica para la Certificación SECFND (210-250) Respuestas Español
Más preguntas: Examen de práctica de certificación CyberOps Associate (200-201) Respuestas
Más preguntas: CyberOps Associate - Cuestionario del módulo 22: Cuestionario Protección de terminales Respuestas
Más preguntas: 9.5.2 Protección de terminales, Cuestionario
Please login or Register to submit your answer