1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible? DDoS Barrido de Ping Suplantación de identidad DoS. 2. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU? DDoS Algoritmo APT Agotamiento. 3. ¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones). intercambiar información de inteligencia cibernética contratar hackers apagar la red cambiar sistemas operativos establecer los sistemas de alerta temprana . 4. ¿Qué significa el término vulnerabilidad? es una posible amenaza que crea un hacker es una máquina conocida del objetivo o de la víctima es un método de ataque para aprovechar un objetivo es una computadora que contiene información confidencial es una debilidad que hace que un objetivo sea susceptible a un ataque. 5. ¿Qué significa el IdT? Comprensión de todo Internet de todo Internet de todos los días Inteligencia de todo. 6. ¿Qué nombre se asigna a los hackers que hackean por una causa? pirata informático sombrero azul hacker de sombrero blanco hactivista. 7. Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones). registros de alimentos registros de ocupación registros de vuelos registros de rock registros de juegos educación historias clínicas. 8. ¿Qué significa el acrónimo BYOD? adquiera su propio desastre traiga su propia decisión traiga su propio dispositivo traiga su propio desastre. 9. ¿Qué nombre se le asigna a un hacker aficionado? sombrero negro equipo azul sombrero rojo script kiddie . 10. ¿Cuál es un ejemplo de castillo de datos de Internet? Juniper Palo Alto LinkedIn Cisco. 11. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia? Analizar Proteger y defender Disponer de manera segura Supervisión y desarrollo.