SINFO>Cursos>CYBERSECURITY ESSENTIALS (CISCO)>

CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T03 - 19.3

¿Cuál es un método para garantizar la confidencialidad?
No rechazo.
Autorización.
Opción E Autenticación.
Integridad.
Disponibilidad.
¿Qué modifica el rootkit?
Microsoft Word.
Protectores de pantalla.
Bloc de notas.
Programas.
Opción E Sistema operativo.
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
Scripts entre sitios.
Una inyección SQL.
Una excepción del sistema.
Un desbordamiento de disco.
Opción E Un desbordamiento de búfer.
¿Cuál es la diferencia entre un virus y un gusano?
Opción A Los virus se autorreplican, pero los gusanos no.
Los virus se ocultan en programas legítimos, pero los gusanos no.
Los gusanos requieren un archivo de host pero no así los virus.
Los virus se auto replican, y los gusanos también.
Los gusanos se auto replican, pero los virus no.
¿De qué tipo de ataque se trata cuando estas sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos?
Radio interferencias
Opción A Bluesnarfing
Bluejacking
Interferencia de RF
Smishing

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.