Hackers de sombrero negro hackers de sombrero blanco

This preview shows page 4 - 9 out of 42 pages.

Hackers de sombrero negro Hackers de sombrero blanco Respuesta correctaRespuesta correctaScript kiddies RespondidoRespondidoHackers de sombrero gris Refer to curriculum topic: 1.2.1 Los hackers se clasifican por colores para ayudar a definir el propósito de sus actividades deirrupción.2 / 2 ptos.Pregunta 4¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administraciónde seguridad informática en una organización?Modelo de OSI ISO
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES01185/42ISO/IEC 27000 ¡Correcto!¡Correcto!Tríada de CIA Marco de trabajo de NIST/NICE Refer to curriculum topic: 2.5.1 Un especialista en ciberseguridad debe familiarizarse con los diferentes marcos de trabajo ymodelos para administrar la seguridad informática.2 / 2 ptos.Pregunta 5Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad paraevitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería lamás eficaz?Implementar un VLAN. Implementar un firewall. ¡Correcto!¡Correcto!Implementar una RAID. Implementar sistemas de detección de intrusiones.
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES01186/42Refer to curriculum topic: 2.4.1 La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologíasutilizadas para proteger los datos en los tres estados de datos.2 / 2 ptos.Pregunta 6Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Quétecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos setransmiten?VPN ¡Correcto!¡Correcto!VLANS RAID SHS Refer to curriculum topic: 2.4.1 La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologíasutilizadas para proteger los datos en los tres estados de datos.
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES01187/420 / 2 ptos.Pregunta 7¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridaddebido al crecimiento de BYOD en el campus?redes cableadas redes virtuales RespondidoRespondidoredes inalámbricas Respuesta correctaRespuesta correctared de transferencia Refer to curriculum topic: 2.3.2 Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas paraalmacenar, transmitir y procesar los datos.0 / 2 ptos.Pregunta 8Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz deseguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plande seguridad?
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES01188/42Encriptación, autenticación e identificación RespondidoRespondidoTecnologías, políticas y conocimiento Privacidad, identificación y no rechazo

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture