SINFO>Cursos>CYBERSECURITY ESSENTIALS (CISCO)>

Evaluación Parcial T01

Puntaje:
20

¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?

A

DDoS.

B

Rookits.

C

MSDos

D

Spyware.

E

Spear.

¿Qué nombre se asigna a los hackers que hackean por una causa?

A

Novatos.

B

Morado.

C

Hactivista.

D

Hackers.

E

Crackers.

¿Qué significa el acrónimo BYOD?

A

Traiga su propia decisión.

B

Traiga su propio dispositivo.

C

Traiga su propio desastre.

D

Traiga su propio computador.

E

Adquiera su propio desastre.

¿Cuál es la categoría de marco de trabajo que incluye la revisión y evaluación especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?

A

Ejecutar.

B

Defender.

C

Proteger.

D

Requerir.

E

Analizar.

¿Cuál es un ejemplo de castillo de datos de Internet?

A

NetaCad.

B

Phishing.

C

LinkedIn.

D

Juniper.

E

Palo Alto.

Problema de extensión

Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.

Cómo borrar datos de navegación

Esto no borrará tus contraseñas ni datos de otros sitios.

¡Apoya el contenido! 🎥

Si disfrutas nuestros videos, considera apoyarnos para seguir creando contenido de calidad.

Videos siempre gratis
Contenido de alta calidad
Código QR para donación Yape

🌟 Tu generosidad puede marcar la diferencia. Con tu apoyo, seguimos adelante. 🙌

¡Cada donación nos ayuda a seguir creciendo! 🚀