Seguridad
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Descripción: Examen1 |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?. DDoS. Barrido de Ping. Suplantación de identidad. DoS. 2. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?. DDoS. Algoritmo. APT. Agotamiento. 3. ¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones). intercambiar información de inteligencia cibernética. contratar hackers. apagar la red. cambiar sistemas operativos. establecer los sistemas de alerta temprana. 4. ¿Qué significa el término vulnerabilidad?. es una posible amenaza que crea un hacker. es una máquina conocida del objetivo o de la víctima. es un método de ataque para aprovechar un objetivo. es una computadora que contiene información confidencial. es una debilidad que hace que un objetivo sea susceptible a un ataque. 5. ¿Qué significa el IdT?. Comprensión de todo. Internet de todo. Internet de todos los días. Inteligencia de todo. 6. ¿Qué nombre se asigna a los hackers que hackean por una causa?. pirata informático. sombrero azul. hacker de sombrero blanco. hactivista. 7. Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones). registros de alimentos. registros de ocupación. registros de vuelos. registros de rock. registros de juegos. educación. historias clínicas. 8. ¿Qué significa el acrónimo BYOD?. adquiera su propio desastre. traiga su propia decisión. traiga su propio dispositivo. traiga su propio desastre. 9. ¿Qué nombre se le asigna a un hacker aficionado?. sombrero negro. equipo azul. sombrero rojo. script kiddie. 10. ¿Cuál es un ejemplo de castillo de datos de Internet?. Juniper. Palo Alto. LinkedIn. Cisco. 11. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?. Analizar. Proteger y defender. Disponer de manera segura. Supervisión y desarrollo. |