SINFO>Cursos>TALLER DE INTEGRACIÓN EN CIBERSEGURIDAD>

TALLER DE INTEGRACIÓN EN CIBERSEGURIDADEXAMEN FINAL (PCBD-624) - 12.9

¿Qué es un botnet en ciberataques?
Opción B Dispositivo infectado.
Herramienta analítica.
Solo una red segura.
Firewall avanzado.
ES un sistema cifrado.
¿Qué técnica explota bases de datos?
Opción B Inyección SQL.
Ataque XSS.
Sniffing tráfico.
Ransomware.
Phishing falso.
¿Qué ataques realiza un botnet?
Dispositivos vulnerables.
Opción A Ataques de denegacion.
Servidores zombi.
Sistemas controlados.
Equipos infectados.
Ataque explota fallas en el manejo de entrada de datos de una aplicación:
Contraseña incorrecta.
Falta de parches.
Implementación débil.
Opción B Inyección código.
Uso de bibliotecas.
¿Qué sistema detecta intrusiones red?
Algoritmos de análisis.
Herramientas de monitoreo.
Opción A Sistemas de IDS/IPS.
Programas de escaneo.
Protocolos de detección.
¿Qué técnica en correos ayuda a filtrar amenazas?
Encriptación de disco.
Copias de seguridad.
Anonimización IP.
Opción B Análisis de archivos.
Los filtros antispam.
¿Qué componente de SSH permite copiar archivos seguros?
Telnet
HTTP
FTP
Opción E SCP
SMTP
¿Qué método verifica que un mensaje no ha sido alterado?
HTTP
Opción E DKIM
SMTP
IMAP
POP3
¿Cuál es el principal objetivo del cifrado en SSH?
Opción B Proteger confidencialidad.
Aumentar almacenamiento.
Finalidad de reducir costos.
Requiere mejorar velocidad.
Su objetivo facilitar accesos.
¿Qué método de cifrado protege la privacidad en extremo a extremo?
Cifrado de sesión.
Cifrado simple.
Cifrado de archivo.
Cifrado de disco.
Opción E Extremo a extremo.
¿Qué método utilizan los mecanismos preventivos?
Eliminan archivos.
Copia de seguridad.
Almacenamiento.
Opción B Bloqueo activo.
Monitoreo pasivo.
¿Qué técnica usan los sistemas de prevención para detectar amenazas?
Encriptación completa.
Eliminación de archivos.
Reducción de seguridad.
Opción E Firmas y patrones.
Copias de seguridad.
¿Qué acción realiza un IPS ante una amenaza?
Opción D Bloquea tráfico malicioso.
Este deshabilita la red.
Crea usuarios nuevos.
Solo almacena registros.
Únicamente envía spam.
¿Qué aumenta la resiliencia ante amenazas sofisticadas?
Solo un menor monitoreo.
Reducción de análisis.
Desactivación de sistemas.
Opción C Mecanismos avanzados.
Eliminación de registros.
¿Qué característica tiene un ataque DDoS?
Solo en sistemas antiguos.
Opción B Sobrecargar un sistema.
Solo en redes internas.
Este tiene solo una IP.
Solo correo electrónico.
¿Qué proporciona privacidad en redes públicas?
NAT
IPsec
Opción A VPN
TLS
SSL
¿Qué proceso convierte datos legibles en incomprensibles?
Autenticación cifrado protección.
Opción B El Cifrado codificación protección.
Firma digital protección seguridad.
Descifrado codificación protección.
Este es phishing cifrado protección.
¿Qué método utiliza datos biométricos?
Hashing reconocimiento facial.
Certificado reconocimiento facial.
Opción D Reconocimiento facial identificación.
Cifrado reconocimiento facial.
Firma reconocimiento facial.
Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información:
Opción E Criptografía cuántica.
Criptografía simétrica.
Criptografía asimétrica.
Criptografía clásica.
Criptografía de curva.
¿Qué ataque intenta probar todas las claves?
Ataque de Phishing.
Un Ataque intercepción.
Ataque de Denegación.
Opción C Ataque de fuerza bruta.
Ataque de Suplantación.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

📈 Con tu ayuda, seguimos creciendo y mejorando. ¡Gracias por hacerlo posible! Payment Option