TALLER DE INTEGRACIÓN EN CIBERSEGURIDADEXAMEN FINAL (PCBD-624) - 14.7
¿Qué es un botnet en ciberataques?
Herramienta analítica.
Firewall avanzado.
Opción B
Dispositivo infectado.
Solo una red segura.
ES un sistema cifrado.
¿Qué técnica explota bases de datos?
Sniffing tráfico.
Opción B
Inyección SQL.
Phishing falso.
Ataque XSS.
Ransomware.
¿Qué ataques realiza un botnet?
Equipos infectados.
Sistemas controlados.
Opción A
Ataques de denegacion.
Dispositivos vulnerables.
Servidores zombi.
Ataque explota fallas en el manejo de entrada de datos de una aplicación:
Opción B
Inyección código.
Falta de parches.
Implementación débil.
Uso de bibliotecas.
Contraseña incorrecta.
¿Qué sistema detecta intrusiones red?
Opción A
Sistemas de IDS/IPS.
Algoritmos de análisis.
Herramientas de monitoreo.
Programas de escaneo.
Protocolos de detección.
¿Qué técnica en correos ayuda a filtrar amenazas?
Encriptación de disco.
Opción B
Análisis de archivos.
Copias de seguridad.
Anonimización IP.
Los filtros antispam.
¿Qué componente de SSH permite copiar archivos seguros?
Telnet
Opción E
SCP
HTTP
FTP
SMTP
¿Qué método verifica que un mensaje no ha sido alterado?
Opción E
DKIM
IMAP
HTTP
POP3
SMTP
¿Cuál es el principal objetivo del cifrado en SSH?
Opción B
Proteger confidencialidad.
Aumentar almacenamiento.
Su objetivo facilitar accesos.
Requiere mejorar velocidad.
Finalidad de reducir costos.
¿Qué método de cifrado protege la privacidad en extremo a extremo?
Cifrado simple.
Opción E
Extremo a extremo.
Cifrado de disco.
Cifrado de archivo.
Cifrado de sesión.
¿Qué método utilizan los mecanismos preventivos?
Monitoreo pasivo.
Almacenamiento.
Copia de seguridad.
Opción B
Bloqueo activo.
Eliminan archivos.
¿Qué técnica usan los sistemas de prevención para detectar amenazas?
Eliminación de archivos.
Encriptación completa.
Reducción de seguridad.
Copias de seguridad.
Opción E
Firmas y patrones.
¿Qué acción realiza un IPS ante una amenaza?
Solo almacena registros.
Opción D
Bloquea tráfico malicioso.
Este deshabilita la red.
Crea usuarios nuevos.
Únicamente envía spam.
¿Qué aumenta la resiliencia ante amenazas sofisticadas?
Eliminación de registros.
Reducción de análisis.
Opción C
Mecanismos avanzados.
Solo un menor monitoreo.
Desactivación de sistemas.
¿Qué característica tiene un ataque DDoS?
Opción B
Sobrecargar un sistema.
Solo en sistemas antiguos.
Solo en redes internas.
Solo correo electrónico.
Este tiene solo una IP.
¿Qué proporciona privacidad en redes públicas?
IPsec
NAT
SSL
TLS
Opción A
VPN
¿Qué proceso convierte datos legibles en incomprensibles?
Descifrado codificación protección.
Este es phishing cifrado protección.
Opción B
El Cifrado codificación protección.
Firma digital protección seguridad.
Autenticación cifrado protección.
¿Qué método utiliza datos biométricos?
Hashing reconocimiento facial.
Firma reconocimiento facial.
Certificado reconocimiento facial.
Opción D
Reconocimiento facial identificación.
Cifrado reconocimiento facial.
Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información:
Opción E
Criptografía cuántica.
Criptografía asimétrica.
Criptografía de curva.
Criptografía simétrica.
Criptografía clásica.
¿Qué ataque intenta probar todas las claves?
Opción C
Ataque de fuerza bruta.
Ataque de Suplantación.
Ataque de Phishing.
Un Ataque intercepción.
Ataque de Denegación.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué es un botnet en ciberataques? 2. ¿Qué técnica explota bases de datos? 3. ¿Qué ataques realiza un botnet? 4. Ataque explota fallas en el manejo de entrada de datos de una aplicación: 5. ¿Qué sistema detecta intrusiones red? 6. ¿Qué técnica en correos ayuda a filtrar amenazas? 7. ¿Qué componente de SSH permite copiar archivos seguros? 8. ¿Qué método verifica que un mensaje no ha sido alterado? 9. ¿Cuál es el principal objetivo del cifrado en SSH? 10. ¿Qué método de cifrado protege la privacidad en extremo a extremo? 11. ¿Qué método utilizan los mecanismos preventivos? 12. ¿Qué técnica usan los sistemas de prevención para detectar amenazas? 13. ¿Qué acción realiza un IPS ante una amenaza? 14. ¿Qué aumenta la resiliencia ante amenazas sofisticadas? 15. ¿Qué característica tiene un ataque DDoS? 16. ¿Qué proporciona privacidad en redes públicas? 17. ¿Qué proceso convierte datos legibles en incomprensibles? 18. ¿Qué método utiliza datos biométricos? 19. Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información: 20. ¿Qué ataque intenta probar todas las claves?
Otros exámenes
💥 Con tu ayuda, podemos hacer realidad grandes ideas. ¡Gracias por apoyarnos!
