Cual paso del Ciclo de Vida de la Administración de Vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?
pepepe

Passage
•
Social Studies
•
7th Grade
•
Easy
Nat Rodriguez
Used 2+ times
FREE Resource
8 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Evaluar
detectar
verificar
priozizar activos
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
una lista de procesos TCP o UDP que están disponibles para aceptar datos
puertos utilizados
espacio de direcciones de activos críticos
duración de la sesión
rendimiento total
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
la cantidad de datos que pasan de una fuente dada a un destino dado en un período de tiempo dado
puertos utilizados
espacio de direcciones de activos críticos
duracion de la sesión
rendimiento total
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
las direcciones IP o la ubicación lógica de sistemas o datos esenciales
espacio de direcciones de activos críticos
puertos utilizados
duración de la sesión
duración de la sesión
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
el tiempo entre el establecimiento de un flujo de datos y su terminación
puertos utilizados
espacio de direcciones de activos críticos
duración de la sesión
rendimiento total
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
la cantidad de datos que pasan de una fuente dada a un destino dado en un período de tiempo dado
rendimiento total
puertos utilizados
espacio de direcciones de activos críticos
duración de la sesión
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Por qué una organización realizaría un análisis de riesgo cuantitativo para las amenazas a la seguridad de la red?
para que la administración pueda determinar la cantidad de dispositivos de red que necesita para inspeccionar, analizar y proteger los recursos corporativos
para que la organización conozca las áreas principales donde existen brechas en la seguridad de la red
para que la administración tenga documentación sobre la cantidad de ataques de seguridad que se han producido en un período de tiempo determinado
para que la organización pueda concentrar los recursos donde más se necesitan
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un analista de seguridad está investigando un ataque cibernético que comenzó comprometiendo un sistema de archivos a través de una vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?
alcance
complejidad del ataque
privilegios requeridos
nteracción del usuario
Similar Resources on Wayground
14 questions
¿Cuánto sabes de la Geografía de Puerto Rico?

Quiz
•
6th - 8th Grade
10 questions
BXM ES- Lección 1

Quiz
•
1st - 12th Grade
10 questions
quiz revisoria fiscal

Quiz
•
1st Grade - University
10 questions
Auge y crisis del banano

Quiz
•
7th Grade
10 questions
C.B.V.H- LABORATORIO DE SOCIALES- SÉPTIMO

Quiz
•
7th Grade
14 questions
PREVENCIÓN DE RIESGOS Y DESASTRES EN UNA ERUPCIÓN VOLCÁNICA

Quiz
•
5th - 7th Grade
10 questions
U.1. (3ERO.B) C.SOCIALES

Quiz
•
6th - 12th Grade
13 questions
NIF A-5

Quiz
•
1st - 7th Grade
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade