¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?

Banco de Preguntas y Respuestas de redesCategoria: CCNA CyberOps¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?

¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?

  • Servicios
  • Determinación de líneas de base
  • Listas negras
  • Listas blancas

Explique: Las listas negras pueden utilizarse en un sistema local o actualizarse en dispositivos de seguridad, como un firewall. Las listas negras pueden ingresarse manualmente u obtenerse de un sistema de seguridad centralizado. Las listas negras son aplicaciones que no se ejecutan porque suponen un riesgo de seguridad para el sistema individual y, potencialmente, para la empresa.

Más preguntas: Examen de Práctica para la Certificación SECFND (210-250) Respuestas Español
Más preguntas: Examen de práctica de certificación CyberOps Associate (200-201) Respuestas
Más preguntas: CyberOps Associate - Cuestionario del módulo 22: Cuestionario Protección de terminales Respuestas
Más preguntas: 9.5.2 Protección de terminales, Cuestionario

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax