TALLER DE INTEGRACIÓN EN CIBERSEGURIDADEXAMEN FINAL (PCBD-624) - 12.9
¿Qué es un botnet en ciberataques?
Opción B
Dispositivo infectado.
Herramienta analítica.
Solo una red segura.
Firewall avanzado.
ES un sistema cifrado.
¿Qué técnica explota bases de datos?
Opción B
Inyección SQL.
Ataque XSS.
Sniffing tráfico.
Ransomware.
Phishing falso.
¿Qué ataques realiza un botnet?
Dispositivos vulnerables.
Opción A
Ataques de denegacion.
Servidores zombi.
Sistemas controlados.
Equipos infectados.
Ataque explota fallas en el manejo de entrada de datos de una aplicación:
Contraseña incorrecta.
Falta de parches.
Implementación débil.
Opción B
Inyección código.
Uso de bibliotecas.
¿Qué sistema detecta intrusiones red?
Algoritmos de análisis.
Herramientas de monitoreo.
Opción A
Sistemas de IDS/IPS.
Programas de escaneo.
Protocolos de detección.
¿Qué técnica en correos ayuda a filtrar amenazas?
Encriptación de disco.
Copias de seguridad.
Anonimización IP.
Opción B
Análisis de archivos.
Los filtros antispam.
¿Qué componente de SSH permite copiar archivos seguros?
Telnet
HTTP
FTP
Opción E
SCP
SMTP
¿Qué método verifica que un mensaje no ha sido alterado?
HTTP
Opción E
DKIM
SMTP
IMAP
POP3
¿Cuál es el principal objetivo del cifrado en SSH?
Opción B
Proteger confidencialidad.
Aumentar almacenamiento.
Finalidad de reducir costos.
Requiere mejorar velocidad.
Su objetivo facilitar accesos.
¿Qué método de cifrado protege la privacidad en extremo a extremo?
Cifrado de sesión.
Cifrado simple.
Cifrado de archivo.
Cifrado de disco.
Opción E
Extremo a extremo.
¿Qué método utilizan los mecanismos preventivos?
Eliminan archivos.
Copia de seguridad.
Almacenamiento.
Opción B
Bloqueo activo.
Monitoreo pasivo.
¿Qué técnica usan los sistemas de prevención para detectar amenazas?
Encriptación completa.
Eliminación de archivos.
Reducción de seguridad.
Opción E
Firmas y patrones.
Copias de seguridad.
¿Qué acción realiza un IPS ante una amenaza?
Opción D
Bloquea tráfico malicioso.
Este deshabilita la red.
Crea usuarios nuevos.
Solo almacena registros.
Únicamente envía spam.
¿Qué aumenta la resiliencia ante amenazas sofisticadas?
Solo un menor monitoreo.
Reducción de análisis.
Desactivación de sistemas.
Opción C
Mecanismos avanzados.
Eliminación de registros.
¿Qué característica tiene un ataque DDoS?
Solo en sistemas antiguos.
Opción B
Sobrecargar un sistema.
Solo en redes internas.
Este tiene solo una IP.
Solo correo electrónico.
¿Qué proporciona privacidad en redes públicas?
NAT
IPsec
Opción A
VPN
TLS
SSL
¿Qué proceso convierte datos legibles en incomprensibles?
Autenticación cifrado protección.
Opción B
El Cifrado codificación protección.
Firma digital protección seguridad.
Descifrado codificación protección.
Este es phishing cifrado protección.
¿Qué método utiliza datos biométricos?
Hashing reconocimiento facial.
Certificado reconocimiento facial.
Opción D
Reconocimiento facial identificación.
Cifrado reconocimiento facial.
Firma reconocimiento facial.
Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información:
Opción E
Criptografía cuántica.
Criptografía simétrica.
Criptografía asimétrica.
Criptografía clásica.
Criptografía de curva.
¿Qué ataque intenta probar todas las claves?
Ataque de Phishing.
Un Ataque intercepción.
Ataque de Denegación.
Opción C
Ataque de fuerza bruta.
Ataque de Suplantación.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué es un botnet en ciberataques? 2. ¿Qué técnica explota bases de datos? 3. ¿Qué ataques realiza un botnet? 4. Ataque explota fallas en el manejo de entrada de datos de una aplicación: 5. ¿Qué sistema detecta intrusiones red? 6. ¿Qué técnica en correos ayuda a filtrar amenazas? 7. ¿Qué componente de SSH permite copiar archivos seguros? 8. ¿Qué método verifica que un mensaje no ha sido alterado? 9. ¿Cuál es el principal objetivo del cifrado en SSH? 10. ¿Qué método de cifrado protege la privacidad en extremo a extremo? 11. ¿Qué método utilizan los mecanismos preventivos? 12. ¿Qué técnica usan los sistemas de prevención para detectar amenazas? 13. ¿Qué acción realiza un IPS ante una amenaza? 14. ¿Qué aumenta la resiliencia ante amenazas sofisticadas? 15. ¿Qué característica tiene un ataque DDoS? 16. ¿Qué proporciona privacidad en redes públicas? 17. ¿Qué proceso convierte datos legibles en incomprensibles? 18. ¿Qué método utiliza datos biométricos? 19. Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información: 20. ¿Qué ataque intenta probar todas las claves?
Otros exámenes
📈 Con tu ayuda, seguimos creciendo y mejorando. ¡Gracias por hacerlo posible!
