Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEFundamentos de CIberseguridad 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Fundamentos de CIberseguridad 2

Descripción:
Examen de fundamentos de ciberseguridad

Autor:
Maurice Frayssinet
(Otros tests del mismo autor)

Fecha de Creación:
12/09/2019

Categoría:
Otros

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La redundancia es la capacidad de tener cables redundantes alta disponibilidad varios servidores interconenctados centro de computo.
En el caso de WannaCry, este ataque afectó a grandes organizaciones, como NHS, Telefónica y otras grandes empresas multinacionales, con un efecto devastador. DarkHotel Stuxnet WannaCry Mirai.
El gigante de servicios de TI Cisco estima que habrá para el 2021 Más de 100,000 de dispositivos conectados en todo el mundo Más de 1'000,000 de dispositivos conectados en todo el mundo Más de 10'000,000 de dispositivos conectados en todo el mundo Más de 20'000,000 de dispositivos conectados en todo el mundo Más de 30'000,000 de dispositivos conectados en todo el mundo.
Significa que una parte no puede negar la recepción de un mensaje o una transacción, ni la otra parte puede negar el envío de un mensaje o una transacción confidencialidad integridad no repudio disponibilidad.
Conceptos de ciberseguridad Autenticación Autorización CSO phishing.
Tiene como objetivo cerrar una red o servicio, lo que hace que sea inaccesible para los usuarios previstos. DDoS Threat denegación hacking.
Son un tipo de violación de la ciberseguridad que permite a un atacante escuchar una comunicación entre dos entidades APT ataques zero day MiTM Spoof.
La norma ISO 27002 tiene 12 capítulos 11 capítulos 14 capítulos 8 capítulos .
Sobre defensa en profundidad ordenar las capas considerando al 1 como la capa mas interna 1 2 3 4 5 6.
Aplicaciones de sistemas criptográficos firma digital Criptografía simétrica Criptografía asimétrica.
Es una explotación intencional de sistemas informáticos, redes y empresas dependientes de la tecnología. Estos ataques usan código malicioso para modificar el código de computadora, los datos o la lógica Ataque web Ataque cibernetico Ataque de phishing Ataque DDoS.
Entre las características de una APT tenemos es a varios ordenadores es a una sola organización duran poco tiempo duran mucho tiempo se propaga por un malware.
Un ataque de whale phishing es un tipo de phishing que se centra en CEO CISO CSO CFO.
código que se crea para afectar sigilosamente a un sistema informático comprometido sin el consentimiento del usuario spyware python malware vulnerabilidad ransomware.
En la recuperacion de desastres la RPO es: El tiempo de inactividad El tiempo de recuperación total El tiempo de recuperación de toda la capacidad El tiempo desde el ultimo backup. No es parte de la MTD.
En la recuperacion de desastres la WRT es: Es parte de la MTD El tiempo de recuperación total El tiempo de recuperación de toda la capacidad El tiempo desde el ultimo backup.
es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema malware exploit vulnerabilidad amenaza.
un sistema que permite escuchar el trafico e identifica posibles intrusiones dando luego aviso de ellas IPS IDS ISC IDS/IPS.
Es un sistema donde se juntan todos los LOG para poder analizarlos de forma manual SIEM SEM SYSLOG LOGFILE.
Un supervisor de SOC al verse desbordado puede escalar a un analista de nivel 1 analista de nivel 1 analista de nivel 1 proveedor.
es un método común de distribución de malware, un atacante cibernético busca un sitio web inseguro y coloca un script malicioso en PHP o HTTP en una de las páginas Ataque web Ataque de drive-by Ataque PHP/HTTP Ataque wannacry.
fue el que descifró con éxito la Máquina Enigma que fue utilizada por los alemanes para cifrar los datos de la guerra. Kevin Mitnick Alan Turing Adrian Lamo Michael Calce.
La figura nos muestra: red lan Aislamiento red wan Segmentación.
84c82835a5d21bbcf75a61706d8ab549 SHA-256 hash SHA-1 diskpart MD5.
Sobre el gráfico datos información seguridad ciberinteligencia inteligencia base datos coleccion data.
Denunciar test Consentimiento Condiciones de uso