Post Top Ad

Your Ad Spot

lunes, 11 de mayo de 2020

Cybersecurity Essentials v1.1 Capitulo 1 Exámenes

Cybersecurity Essentials v1.1 Capitulo 1 Exámenes

Este cuestionario cubre el contenido del Capítulo 1 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.

1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?

Barrido de ping
DoS
DDoS *
Suplantación de identidad
Refer to curriculum topic: 1.4.2
DDoS un ataque que incluye sistemas múltiples. DoS implica solo un único sistema de ataque.

2. Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones).

registros de vuelos
educación*
registros de alimentos
registros de ocupación *
historias clínicas *
registros de juegos
registros de rock
Refer to curriculum topic: 1.3.1
Los registros de ocupación, educación e historias clínicas son importantes para proteger porque contienen información personal.

3. ¿Qué significa el acrónimo BYOD?

adquiera su propio desastre
traiga su propio desastre
traiga su propia decisión
traiga su propio dispositivo*
Refer to curriculum topic: 1.4.1
El término «traiga su propio dispositivo» se utiliza para describir a los dispositivos móviles como iPhones, smartphones, tablets y otros dispositivos

4. ¿Qué nombre se asigna a los hackers que hackean por una causa?

hacker de sombrero blanco
pirata informático
hactivista*
sombrero azul
Refer to curriculum topic: 1.2.1
El término se utiliza para describir a los hackers de sombrero gris que se manifiestan y protegen una causa.

5. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?

Supervisión y desarrollo
Analizar*
Disponer de manera segura
Proteger y defender
Refer to curriculum topic: 1.5.1
La categoría «Analizar» del marco de trabajo de la fuerza laboral comprende áreas de especialidad responsables de la revisión y evaluación altamente especializadas de la información entrante de ciberseguridad para determinar su utilidad.

6. ¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).

intercambiar información de inteligencia cibernética*
apagar la red
cambiar sistemas operativos
establecer los sistemas de alerta temprana*
contratar hackers
Refer to curriculum topic: 1.2.2
La organización puede unirse para frustrar el delito cibernético al establecer los sistemas de advertencia temprana y compartir inteligencia cibernética.

7. ¿Qué significa el término vulnerabilidad?

es una computadora que contiene información confidencial
es una debilidad que hace que un objetivo sea susceptible a un ataque*
es una máquina conocida del objetivo o de la víctima
es un método de ataque para aprovechar un objetivo
es una posible amenaza que crea un hacker
Refer to curriculum topic: 1.3.1
Una vulnerabilidad no es una amenaza, pero es una debilidad que hace que la computadora o el software sea blanco de ataques.

8. ¿Qué nombre se le asigna a un hacker aficionado?

sombrero rojo
script kiddie*
equipo azul
sombrero negro
Refer to curriculum topic: 1.2.1
«Script kiddies» es un término que se utiliza para describir a los hackers inexpertos.

9. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?

APT
Agotamiento
Algoritmo*
DDoS
Refer to curriculum topic: 1.4.2
Los ataques de algoritmo pueden forzar a las computadoras a usar memoria o trabajar demasiado la CPU.

10. ¿Cuál es un ejemplo de castillo de datos de Internet?

Juniper
Cisco
LinkedIn*
Palo Alto
Refer to curriculum topic: 1.1.1
Un castillo de datos es un repositorio de datos.

11. ¿Qué significa el acrónimo IdT?

Internet de todo*
Internet de todos los días
Comprensión de todo
Inteligencia de todo
Refer to curriculum topic: 1.1.1
Internet de todo es el término que se utiliza para dispositivos conectados a Internet

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

outbrain

Páginas