C1SC0 C1B3R S3CUR1TY 1
![]() |
![]() |
![]() |
Título del Test:![]() C1SC0 C1B3R S3CUR1TY 1 Descripción: belleza |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?. Suplantación de identidad. DDoS. DoS. Barrido de ping. Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones). registros de rock. registros de juegos. historias clínicas. registros de ocupación. registros de alimentos. educación. registros de vuelos. ¿Qué significa el acrónimo BYOD?. traiga su propio dispositivo. traiga su propia decisión. traiga su propio desastre. adquiera su propio desastre. ¿Qué nombre se asigna a los hackers que hackean por una causa?. sombrero azul. hactivista. pirata informático. hacker de sombrero blanco. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?. Proteger y defender. Disponer de manera segura. Analizar. Supervisión y desarrollo. ¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones). contratar hackers. establecer los sistemas de alerta temprana. cambiar sistemas operativos. apagar la red. intercambiar información de inteligencia cibernética. ¿Qué significa el término vulnerabilidad?. es una posible amenaza que crea un hacker. es un método de ataque para aprovechar un objetivo. es una máquina conocida del objetivo o de la víctima. es una debilidad que hace que un objetivo sea susceptible a un ataque. es una computadora que contiene información confidencial. ¿Qué nombre se le asigna a un hacker aficionado?. sombrero negro. equipo azul. script kiddie. sombrero rojo. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?. DDoS. Algoritmo. Agotamiento. APT. ¿Cuál es un ejemplo de castillo de datos de Internet?. Palo Alto. LinkedIn. Cisco. Juniper. ¿Qué significa el acrónimo IdT?. Inteligencia de todo. Comprensión de todo. Internet de todos los días. Internet de todo. |