CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T03 - 17.3
¿Cuál es la diferencia entre un virus y un gusano?
Los virus se auto replican, y los gusanos también.
Los gusanos requieren un archivo de host pero no así los virus.
Los virus se autorreplican, pero los gusanos no.
Option C
Los virus se ocultan en programas legítimos, pero los gusanos no.
Los gusanos se auto replican, pero los virus no.
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
Un desbordamiento de disco.
Una excepción del sistema.
Una inyección SQL.
Option A
Un desbordamiento de búfer.
Scripts entre sitios.
¿Qué modifica el rootkit?
Bloc de notas.
Option D
Sistema operativo.
Protectores de pantalla.
Programas.
Microsoft Word.
¿Cuál es un método para garantizar la confidencialidad?
Integridad.
Disponibilidad.
Autorización.
Option E
Autenticación.
No rechazo.
¿De qué tipo de ataque se trata cuando estas sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos?
Bluejacking
Radio interferencias
Smishing
Option B
Bluesnarfing
Interferencia de RF
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Cuál es la diferencia entre un virus y un gusano? 2. ¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer? 3. ¿Qué modifica el rootkit? 4. ¿Cuál es un método para garantizar la confidencialidad? 5. ¿De qué tipo de ataque se trata cuando estas sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos?
Otros exámenes
🤝 Tu apoyo es más que un gesto, es un impulso para seguir mejorando cada día.
