Introduction To Cybersecurity v2 - Eam
Introduction To Cybersecurity v2 - Eam
Introduction To Cybersecurity v2 - Eam
1 –
Evaluacion de final del curso sobre
ciberseguridad
1. Que dos herramientas utilizadas para la detección de incidentes se
pueden utilizar para detectar comportamientos anómalos, tráfico de
comando y control, así como hosts infectados? (Elija dos opciones.)
Trampa (honeypot)
Sistema de detección de intrusiones*
Un servidor proxy invertido
NetFlow*
Nmap
Nmap
IDS
Trampa (Honeypot)*
NetFlow
Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario,
mientras que el gusano no puede.
Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede
replicarse independientemente.*
Un virus puede utilizarse para iniciar un ataque de DoS (pero no de DDoS), mientras
que un gusano puede utilizarse para iniciar ataques de DoS y DDoS.
Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un
gusano no.
Cita siguiente
Nombre y apellido
Registros de pacientes*
Información de contacto
Explotación
Armamentización
Entrega
Reconocimiento*
Falso
Verdadero*
Servicio de VPN.
Administrador de contraseñas.
Open Authorization.*
Modo privado de navegación.
14. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos?
(Elija dos opciones.)
Confidencialidad*
Integridad
Disponibilidad
Escalabilidad
Ingeniería social.
Suplantación de identidad (phishing)
Spyware
Adware
DDoS*
Disponibilidad*
Escalabilidad
Integridad
Confidencialidad
Huellas digitales*
Mando
Teléfono
Tarjeta de crédito
Reconocimiento de voz*