Respuesta correcta respuesta correcta refer to

This preview shows page 8 - 13 out of 42 pages.

Confidencialidad, integridad y disponibilidad. Respuesta correctaRespuesta correctaRefer to curriculum topic: 2.1.1 La tríada de CIA es la base sobre la que se desarrollan todos los sistemas de administraciónde la información.2 / 2 ptos.Pregunta 9¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).Implementar firewalls de red. Implementar una RAID. Implementar contraseñas seguras. Actualizar el sistema operativo y otro software de la aplicación. ¡Correcto!¡Correcto!
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES01189/42Instalar y actualizar el software antivirus. ¡Correcto!¡Correcto!Implementar una VPN. Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizancomo contramedidas para proteger a la organización de las amenazas y vulnerabilidades.2 / 2 ptos.Pregunta 10Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. Eladministrador de una base de datos verifica el problema y advierte que el archivo de base de datosahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige unpago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado laorganización?Ataque man-in-the-middle Ataque DoS Ransomware ¡Correcto!¡Correcto!Troyano
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011810/42Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tiposde malware y ataques que amenazan a una organización.2 / 2 ptos.Pregunta 11¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar informaciónconfidencial de una organización?Ingeniería social ¡Correcto!¡Correcto!Ransomware «Pharming» Man-in-the-middle Refer to curriculum topic: 3.2.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tiposde malware y ataques que amenazan a una organización.
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011811/422 / 2 ptos.Pregunta 12¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas dememoria asignadas a la aplicación?Inyección de RAM Desbordamiento del búfer ¡Correcto!¡Correcto!Inyección SQL Falsificación de RAM Refer to curriculum topic: 3.3.3 Un especialista en ciberseguridad necesita conocer las características de los diferentes tiposde malware y ataques que amenazan a una organización.2 / 2 ptos.Pregunta 13Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada deuna persona que dice que el gerente ejecutivo está a punto de dar una presentación importante,pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES0118

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture