SINFO>Cursos>TALLER DE INTEGRACIÓN EN CIBERSEGURIDAD>

TALLER DE INTEGRACIÓN EN CIBERSEGURIDADEXAMEN FINAL (PCBD-624) - 14.7

¿Qué es un botnet en ciberataques?
Herramienta analítica.
Firewall avanzado.
Opción B Dispositivo infectado.
Solo una red segura.
ES un sistema cifrado.
¿Qué técnica explota bases de datos?
Sniffing tráfico.
Opción B Inyección SQL.
Phishing falso.
Ataque XSS.
Ransomware.
¿Qué ataques realiza un botnet?
Equipos infectados.
Sistemas controlados.
Opción A Ataques de denegacion.
Dispositivos vulnerables.
Servidores zombi.
Ataque explota fallas en el manejo de entrada de datos de una aplicación:
Opción B Inyección código.
Falta de parches.
Implementación débil.
Uso de bibliotecas.
Contraseña incorrecta.
¿Qué sistema detecta intrusiones red?
Opción A Sistemas de IDS/IPS.
Algoritmos de análisis.
Herramientas de monitoreo.
Programas de escaneo.
Protocolos de detección.
¿Qué técnica en correos ayuda a filtrar amenazas?
Encriptación de disco.
Opción B Análisis de archivos.
Copias de seguridad.
Anonimización IP.
Los filtros antispam.
¿Qué componente de SSH permite copiar archivos seguros?
Telnet
Opción E SCP
HTTP
FTP
SMTP
¿Qué método verifica que un mensaje no ha sido alterado?
Opción E DKIM
IMAP
HTTP
POP3
SMTP
¿Cuál es el principal objetivo del cifrado en SSH?
Opción B Proteger confidencialidad.
Aumentar almacenamiento.
Su objetivo facilitar accesos.
Requiere mejorar velocidad.
Finalidad de reducir costos.
¿Qué método de cifrado protege la privacidad en extremo a extremo?
Cifrado simple.
Opción E Extremo a extremo.
Cifrado de disco.
Cifrado de archivo.
Cifrado de sesión.
¿Qué método utilizan los mecanismos preventivos?
Monitoreo pasivo.
Almacenamiento.
Copia de seguridad.
Opción B Bloqueo activo.
Eliminan archivos.
¿Qué técnica usan los sistemas de prevención para detectar amenazas?
Eliminación de archivos.
Encriptación completa.
Reducción de seguridad.
Copias de seguridad.
Opción E Firmas y patrones.
¿Qué acción realiza un IPS ante una amenaza?
Solo almacena registros.
Opción D Bloquea tráfico malicioso.
Este deshabilita la red.
Crea usuarios nuevos.
Únicamente envía spam.
¿Qué aumenta la resiliencia ante amenazas sofisticadas?
Eliminación de registros.
Reducción de análisis.
Opción C Mecanismos avanzados.
Solo un menor monitoreo.
Desactivación de sistemas.
¿Qué característica tiene un ataque DDoS?
Opción B Sobrecargar un sistema.
Solo en sistemas antiguos.
Solo en redes internas.
Solo correo electrónico.
Este tiene solo una IP.
¿Qué proporciona privacidad en redes públicas?
IPsec
NAT
SSL
TLS
Opción A VPN
¿Qué proceso convierte datos legibles en incomprensibles?
Descifrado codificación protección.
Este es phishing cifrado protección.
Opción B El Cifrado codificación protección.
Firma digital protección seguridad.
Autenticación cifrado protección.
¿Qué método utiliza datos biométricos?
Hashing reconocimiento facial.
Firma reconocimiento facial.
Certificado reconocimiento facial.
Opción D Reconocimiento facial identificación.
Cifrado reconocimiento facial.
Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información:
Opción E Criptografía cuántica.
Criptografía asimétrica.
Criptografía de curva.
Criptografía simétrica.
Criptografía clásica.
¿Qué ataque intenta probar todas las claves?
Opción C Ataque de fuerza bruta.
Ataque de Suplantación.
Ataque de Phishing.
Un Ataque intercepción.
Ataque de Denegación.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

💥 Con tu ayuda, podemos hacer realidad grandes ideas. ¡Gracias por apoyarnos! Payment Option