Un atacante ve el tráfico de red para conocer las

This preview shows page 6 - 10 out of 32 pages.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación. Un atacante crea un botnet conformado por zombies. Respuesta correcta Respuesta correcta
14/11/2019 Final Exam - Evaluación final: Seguridad Informática ITI-07345 7/32 Un atacante envía una cantidad enorme de datos que un servidor no puede manejar. Respondido Respondido Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora. Refer to curriculum topic: 3.3.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización. 0 / 2 ptos. Pregunta 10 Un servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos? Analizar los sistemas en busca de virus. Buscar nombres de usuario que no tengan contraseñas. Respondido Buscar cuentas no autorizadas. Respuesta correcta Respuesta correcta Buscar cambios en las políticas en el Visor de eventos.
14/11/2019 Final Exam - Evaluación final: Seguridad Informática ITI-07345 8/32 Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización. 0 / 2 ptos. Pregunta 11 ¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web? Envenenamiento de DNS Correo no deseado Secuestrador de navegadores Respondido Respondido Envenenamiento SEO Respuesta correcta Refer to curriculum topic: 3.1.2 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización. 2 / 2 ptos. Pregunta 12 ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas? Falsificación de identidad (spoofing) ¡Correcto! ¡Correcto!
14/11/2019 Final Exam - Evaluación final: Seguridad Informática ITI-07345 9/32 Análisis Man-in-the-middle Envío de correo no deseado Refer to curriculum topic: 3.3.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización. 2 / 2 ptos. Pregunta 13 ¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones). Instalar y actualizar el software antivirus. ¡Correcto! Implementar firewalls de red. Implementar contraseñas seguras. Implementar una VPN. Implementar una RAID. Actualizar el sistema operativo y otro software de la aplicación.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture