SINFO>Cursos>TALLER DE INTEGRACIÓN EN CIBERSEGURIDAD>

TALLER DE INTEGRACIÓN EN CIBERSEGURIDADEXAMEN FINAL (PCBD-624) - 14.7

¿Qué es un botnet en ciberataques?
ES un sistema cifrado.
Solo una red segura.
Opción B Dispositivo infectado.
Herramienta analítica.
Firewall avanzado.
¿Qué técnica explota bases de datos?
Ataque XSS.
Phishing falso.
Ransomware.
Opción B Inyección SQL.
Sniffing tráfico.
¿Qué ataques realiza un botnet?
Opción A Ataques de denegacion.
Servidores zombi.
Sistemas controlados.
Equipos infectados.
Dispositivos vulnerables.
Ataque explota fallas en el manejo de entrada de datos de una aplicación:
Implementación débil.
Uso de bibliotecas.
Falta de parches.
Contraseña incorrecta.
Opción B Inyección código.
¿Qué sistema detecta intrusiones red?
Herramientas de monitoreo.
Opción A Sistemas de IDS/IPS.
Protocolos de detección.
Algoritmos de análisis.
Programas de escaneo.
¿Qué técnica en correos ayuda a filtrar amenazas?
Encriptación de disco.
Los filtros antispam.
Anonimización IP.
Opción B Análisis de archivos.
Copias de seguridad.
¿Qué componente de SSH permite copiar archivos seguros?
FTP
HTTP
SMTP
Opción E SCP
Telnet
¿Qué método verifica que un mensaje no ha sido alterado?
IMAP
SMTP
POP3
HTTP
Opción E DKIM
¿Cuál es el principal objetivo del cifrado en SSH?
Aumentar almacenamiento.
Finalidad de reducir costos.
Requiere mejorar velocidad.
Su objetivo facilitar accesos.
Opción B Proteger confidencialidad.
¿Qué método de cifrado protege la privacidad en extremo a extremo?
Cifrado de sesión.
Cifrado de disco.
Opción E Extremo a extremo.
Cifrado simple.
Cifrado de archivo.
¿Qué método utilizan los mecanismos preventivos?
Copia de seguridad.
Monitoreo pasivo.
Eliminan archivos.
Almacenamiento.
Opción B Bloqueo activo.
¿Qué técnica usan los sistemas de prevención para detectar amenazas?
Encriptación completa.
Copias de seguridad.
Reducción de seguridad.
Eliminación de archivos.
Opción E Firmas y patrones.
¿Qué acción realiza un IPS ante una amenaza?
Crea usuarios nuevos.
Solo almacena registros.
Únicamente envía spam.
Este deshabilita la red.
Opción D Bloquea tráfico malicioso.
¿Qué aumenta la resiliencia ante amenazas sofisticadas?
Desactivación de sistemas.
Solo un menor monitoreo.
Eliminación de registros.
Opción C Mecanismos avanzados.
Reducción de análisis.
¿Qué característica tiene un ataque DDoS?
Solo correo electrónico.
Este tiene solo una IP.
Opción B Sobrecargar un sistema.
Solo en sistemas antiguos.
Solo en redes internas.
¿Qué proporciona privacidad en redes públicas?
TLS
IPsec
NAT
SSL
Opción A VPN
¿Qué proceso convierte datos legibles en incomprensibles?
Descifrado codificación protección.
Autenticación cifrado protección.
Este es phishing cifrado protección.
Opción B El Cifrado codificación protección.
Firma digital protección seguridad.
¿Qué método utiliza datos biométricos?
Firma reconocimiento facial.
Opción D Reconocimiento facial identificación.
Cifrado reconocimiento facial.
Certificado reconocimiento facial.
Hashing reconocimiento facial.
Campo que utiliza los principios de la mecánica cuántica para asegurar las comunicaciones y proteger la información:
Criptografía clásica.
Criptografía de curva.
Opción E Criptografía cuántica.
Criptografía asimétrica.
Criptografía simétrica.
¿Qué ataque intenta probar todas las claves?
Ataque de Suplantación.
Opción C Ataque de fuerza bruta.
Ataque de Phishing.
Un Ataque intercepción.
Ataque de Denegación.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

🌈 Gracias por creer en nosotros. Tu aporte ayuda a que sigamos creando para ti. Payment Option