TALLER DE INTEGRACIÓN EN CIBERSEGURIDADEXAMEN FINAL (PCBD-624) - 14.7
¿Qué es un botnet en ciberataques?
ES un sistema cifrado.
Solo una red segura.
Opción B
Dispositivo infectado.
Herramienta analítica.
Firewall avanzado.
¿Qué técnica explota bases de datos?
Ataque XSS.
Phishing falso.
Ransomware.
Opción B
Inyección SQL.
Sniffing tráfico.
¿Qué ataques realiza un botnet?
Opción A
Ataques de denegacion.
Servidores zombi.
Sistemas controlados.
Equipos infectados.
Dispositivos vulnerables.
Ataque explota fallas en el manejo de entrada de datos de una aplicación:
Implementación débil.
Uso de bibliotecas.
Falta de parches.
Contraseña incorrecta.
Opción B
Inyección código.
¿Qué sistema detecta intrusiones red?
Herramientas de monitoreo.
Opción A
Sistemas de IDS/IPS.
Protocolos de detección.
Algoritmos de análisis.
Programas de escaneo.
¿Qué técnica en correos ayuda a filtrar amenazas?
Encriptación de disco.
Los filtros antispam.
Anonimización IP.
Opción B
Análisis de archivos.
Copias de seguridad.
¿Qué componente de SSH permite copiar archivos seguros?
FTP
HTTP
SMTP
Opción E
SCP
Telnet
¿Qué método verifica que un mensaje no ha sido alterado?
IMAP
SMTP
POP3
HTTP
Opción E
DKIM
¿Cuál es el principal objetivo del cifrado en SSH?
Aumentar almacenamiento.
Finalidad de reducir costos.
Requiere mejorar velocidad.
Su objetivo facilitar accesos.
Opción B
Proteger confidencialidad.
¿Qué método de cifrado protege la privacidad en extremo a extremo?
Cifrado de sesión.
Cifrado de disco.
Opción E
Extremo a extremo.
Cifrado simple.
Cifrado de archivo.
¿Qué método utilizan los mecanismos preventivos?
Copia de seguridad.
Monitoreo pasivo.
Eliminan archivos.
Almacenamiento.
Opción B
Bloqueo activo.
¿Qué técnica usan los sistemas de prevención para detectar amenazas?
Encriptación completa.
Copias de seguridad.
Reducción de seguridad.
Eliminación de archivos.
Opción E
Firmas y patrones.
¿Qué acción realiza un IPS ante una amenaza?
Crea usuarios nuevos.
Solo almacena registros.
Únicamente envía spam.
Este deshabilita la red.
Opción D
Bloquea tráfico malicioso.
¿Qué aumenta la resiliencia ante amenazas sofisticadas?
Desactivación de sistemas.
Solo un menor monitoreo.
Eliminación de registros.
Opción C
Mecanismos avanzados.
Reducción de análisis.
¿Qué característica tiene un ataque DDoS?
Solo correo electrónico.
Este tiene solo una IP.
Opción B
Sobrecargar un sistema.
Solo en sistemas antiguos.
Solo en redes internas.
¿Qué proporciona privacidad en redes públicas?
TLS
IPsec
NAT
SSL
Opción A
VPN
¿Qué proceso convierte datos legibles en incomprensibles?
Descifrado codificación protección.
Autenticación cifrado protección.
Este es phishing cifrado protección.
Opción B
El Cifrado codificación protección.
Firma digital protección seguridad.
¿Qué método utiliza datos biométricos?
Firma reconocimiento facial.
Opción D
Reconocimiento facial identificación.
Cifrado reconocimiento facial.
Certificado reconocimiento facial.
Hashing reconocimiento facial.
Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información:
Criptografía clásica.
Criptografía de curva.
Opción E
Criptografía cuántica.
Criptografía asimétrica.
Criptografía simétrica.
¿Qué ataque intenta probar todas las claves?
Ataque de Suplantación.
Opción C
Ataque de fuerza bruta.
Ataque de Phishing.
Un Ataque intercepción.
Ataque de Denegación.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué es un botnet en ciberataques? 2. ¿Qué técnica explota bases de datos? 3. ¿Qué ataques realiza un botnet? 4. Ataque explota fallas en el manejo de entrada de datos de una aplicación: 5. ¿Qué sistema detecta intrusiones red? 6. ¿Qué técnica en correos ayuda a filtrar amenazas? 7. ¿Qué componente de SSH permite copiar archivos seguros? 8. ¿Qué método verifica que un mensaje no ha sido alterado? 9. ¿Cuál es el principal objetivo del cifrado en SSH? 10. ¿Qué método de cifrado protege la privacidad en extremo a extremo? 11. ¿Qué método utilizan los mecanismos preventivos? 12. ¿Qué técnica usan los sistemas de prevención para detectar amenazas? 13. ¿Qué acción realiza un IPS ante una amenaza? 14. ¿Qué aumenta la resiliencia ante amenazas sofisticadas? 15. ¿Qué característica tiene un ataque DDoS? 16. ¿Qué proporciona privacidad en redes públicas? 17. ¿Qué proceso convierte datos legibles en incomprensibles? 18. ¿Qué método utiliza datos biométricos? 19. Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información: 20. ¿Qué ataque intenta probar todas las claves?
Otros exámenes
🌈 Gracias por creer en nosotros. Tu aporte ayuda a que sigamos creando para ti.
