CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T03 - 19.3
¿Cuál es un método para garantizar la confidencialidad?
No rechazo.
Autorización.
Opción E
Autenticación.
Integridad.
Disponibilidad.
¿Qué modifica el rootkit?
Microsoft Word.
Protectores de pantalla.
Bloc de notas.
Programas.
Opción E
Sistema operativo.
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
Scripts entre sitios.
Una inyección SQL.
Una excepción del sistema.
Un desbordamiento de disco.
Opción E
Un desbordamiento de búfer.
¿Cuál es la diferencia entre un virus y un gusano?
Opción A
Los virus se autorreplican, pero los gusanos no.
Los virus se ocultan en programas legítimos, pero los gusanos no.
Los gusanos requieren un archivo de host pero no así los virus.
Los virus se auto replican, y los gusanos también.
Los gusanos se auto replican, pero los virus no.
¿De qué tipo de ataque se trata cuando estas sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos?
Radio interferencias
Opción A
Bluesnarfing
Bluejacking
Interferencia de RF
Smishing
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Cuál es un método para garantizar la confidencialidad? 2. ¿Qué modifica el rootkit? 3. ¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer? 4. ¿Cuál es la diferencia entre un virus y un gusano? 5. ¿De qué tipo de ataque se trata cuando estas sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos?
Otros exámenes
💥 Con tu ayuda, podemos hacer realidad grandes ideas. ¡Gracias por apoyarnos!
