CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T01 - 16
¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?
DoS
Suplantación de identidad.
Option A
DDoS
Barrido de ping.
Caballo de Troya.
¿Qué significa el acrónimo BYOD?
Adquiera su propio desastre
traiga su propia decisión
Traiga su propio computador
Option B
Traiga su propio dispositivo
Traiga su propio desastre
¿Cuál es un ejemplo de castillo de datos de Internet?
Juniper.
Option D
LinkedIn.
Facebook.
Palo Alto.
Cisco.
¿Cuál es la categoría de marco de trabajo que incluye la revisión y evaluación especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?
Proteger.
Supervisión.
Option E
Analizar.
Defender.
Desarrollo.
¿Qué nombre se asigna a los hackers que hackean por una causa?
Sombrero blanco.
Sombrero azul.
Pirata informático.
Hacker.
Option B
Hactivista.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible? 2. ¿Qué significa el acrónimo BYOD? 3. ¿Cuál es un ejemplo de castillo de datos de Internet? 4. ¿Cuál es la categoría de marco de trabajo que incluye la revisión y evaluación especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia? 5. ¿Qué nombre se asigna a los hackers que hackean por una causa?
Otros exámenes
🌟 Cada aporte es un recordatorio de que nuestro trabajo importa. ¡Gracias por tu generosidad!
