Answered step by step
Verified Expert Solution
Link Copied!

Question

1 Approved Answer

61. Pregunta 61 Verdadero o Falso. Si no tiene un lugar mejor para comenzar a cazar amenazas, comience con una vista del panorama global de

61. Pregunta 61 Verdadero o Falso. Si no tiene un lugar mejor para comenzar a cazar amenazas, comience con una vista del panorama global de amenazas y luego descienda a una vista regional, una vista de la industria y finalmente una vista de las amenazas especficas de su propia organizacin. 1 punto Verdadero Falso 62. Pregunta 62 El equipo de cibercaza y los analistas del SOC se denominan informalmente equipos ____ y ____, respectivamente. 1 punto Azul Rojo Rojo, Azul Ataque, Defensa Visitantes, Inicio 63. Pregunta 63 Un modelo de equipo coordinador de respuesta a incidentes se caracteriza por cul de los siguientes? 1 punto Mltiples equipos de respuesta a incidentes dentro de una organizacin, todos los cuales coordinan sus actividades slo dentro de su pas o departamento Mltiples equipos de respuesta a incidentes dentro de una organizacin, pero uno de ellos con autoridad para garantizar que se sigan polticas y prcticas coherentes en todos los equipos Este trmino se refiere a una estructura que garantiza que las actividades del equipo de respuesta a incidentes se coordinen con la alta direccin y con todos los departamentos apropiados dentro de la organizacin Mltiples equipos de respuesta a incidentes dentro de una organizacin con tecnologa especfica, como bases de datos compartidas, para garantizar que los conocimientos sobre amenazas y respuestas se compartan entre todos los equipos 64. Pregunta 64 Segn el Marco IRIS, en qu fase de un ataque el atacante intentara escalar sus privilegios, moverse lateralmente y realizar un reconocimiento interno? 1 punto Inicio del ataque Lanzamiento y ejecucin del ataque Objetivo del ataque Ejecucin Continuar el ataque, ampliar el acceso a la red Se producen fases continuas 65. Pregunta 65 Usted es el director general de una gran empresa de tecnologa y acaba de recibir un correo electrnico enfadado que parece provenir de uno de sus principales clientes. El correo electrnico dice que su empresa est facturando en exceso al cliente y le pide que examine la factura adjunta. Lo haces pero lo encuentras en blanco, as que respondes amablemente al remitente pidindole ms detalles. Nunca te contestan, pero una semana despus tu equipo de seguridad te dice que tus credenciales han sido utilizadas para acceder y exfiltrar grandes cantidades de datos financieros de la empresa. De qu tipo de ataque ha sido vctima? 1 punto Un ataque de phishing de mosca Un ataque de tiburn Como un ataque de phishing Como un ataque de ballena 66. Pregunta 66 Qu tres (3) de estos procesos de control estn incluidos en la norma PCI-DSS? (Seleccione 3) 1 punto Supervisar y probar regularmente las redes Mantener una poltica de seguridad de la informacin Aplicar fuertes medidas de control de acceso Exigir una identificacin con fotografa para todas las transacciones con tarjeta de crdito 67. Pregunta 67 Cules son los tres (3) tipos de malware ms utilizados en los ataques a los TPV para robar los datos de las tarjetas de crdito? (Seleccione 3) 1 punto BlackPOS Alina vSkimmer Stuxnet 68. Pregunta 68 Segn un estudio de Ponemon de 2019, qu porcentaje de consumidores indic que estara dispuesto a pagar ms por un producto o servicio de un proveedor con mejor seguridad? 1 punto 12% 24% 52% 92% 69. Pregunta 69 Recibe una llamada telefnica de un tcnico de la "empresa de Windows" que le dice que ha detectado un problema en su sistema y que quiere ayudarle a resolverlo. Para ayudar, necesitan que vayas a un sitio web y descargues una sencilla utilidad que les permitir arreglar la configuracin de tu ordenador. Como slo tienes un Mac de Apple, sospechas de esta persona y cuelgas. Cul habra sido el vector de ataque si hubiera descargado la "utilidad simple" como se le pidi? 1 punto Vulnerabilidades de software Protocolo de escritorio remoto (RDP) Phishing Enlaces maliciosos 70. Pregunta 70 Cul es una forma eficaz y totalmente automatizada de evitar que el malware entre en su sistema como un archivo adjunto de correo electrnico? 1 punto Contraseas fuertes Una copia de seguridad completa del sistema Software antivirus Sistema operativo y aplicaciones totalmente parcheados

Step by Step Solution

There are 3 Steps involved in it

Step: 1

blur-text-image

Get Instant Access to Expert-Tailored Solutions

See step-by-step solutions with expert insights and AI powered tools for academic success

Step: 2

blur-text-image

Step: 3

blur-text-image

Ace Your Homework with AI

Get the answers you need in no time with our AI-driven, step-by-step assistance

Get Started

Recommended Textbook for

Semantics Of A Networked World Semantics For Grid Databases First International Ifip Conference Icsnw 2004 Paris France June 2004 Revised Selected Papers Lncs 3226

Authors: Mokrane Bouzeghoub ,Carole Goble ,Vipul Kashyap ,Stefano Spaccapietra

2004 Edition

3540236090, 978-3540236092

More Books

Students also viewed these Databases questions