2 2 ptos pregunta 10 cuál es el ataque de

This preview shows page 8 - 12 out of 38 pages.

2 / 2 ptos. Pregunta 10 ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas? Man-in-the-middle Envío de correo no deseado Falsificación de identidad (spoofing) ¡Correcto! ¡Correcto! Análisis
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 9/38 Refer to curriculum topic: 3.3.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización. 2 / 2 ptos. Pregunta 11 ¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones). Instalar y actualizar el software antivirus. ¡Correcto! ¡Correcto! Implementar firewalls de red. Implementar contraseñas seguras. Implementar una RAID. Implementar una VPN. Actualizar el sistema operativo y otro software de la aplicación. ¡Correcto! Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 10/38 2 / 2 ptos. Pregunta 12 Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético? Inyección SQL Man-in-the-middle DoS ¡Correcto! ¡Correcto! Inyección de paquete Refer to curriculum topic: 3.3.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización. 2 / 2 ptos. Pregunta 13 Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 11/38 Ransomware ¡Correcto! ¡Correcto! Ataque man-in-the-middle Ataque DoS Troyano Refer to curriculum topic: 3.1.1 Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización. 2 / 2 ptos. Pregunta 14 Un gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture