Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Formulario 32808
Historial de intentos
Intento Hora Puntaje
MANTENER Intento 2 8 minutos 26.67 de 28
Intento 1 7 minutos 14 de 28
Pregunta 1 2 / 2 pts
Un conjunto de instrucciones de computación que permanece inactivo hasta que lo
desencadena un evento especí co
Pregunta 2 2 / 2 pts
¿Qué tipo de ataque intenta bloquear los enlaces y dispositivos de red con datos
inútiles?
Fuerza bruta
Denegación de servicio
Virus
Spyware
Pregunta 3 2 / 2 pts
¿En qué tipo de ataque un atacante utiliza una computadora muy potente para
probar gran cantidad de posibles contraseñas rápidamente para obtener acceso a
un sistema?
Pretexting
Phishing
Fuerza bruta
DDoS
Pregunta 4 2 / 2 pts
Spyware
Denegación de servicio
Ingeniería social
Virus
Pregunta 5 2 / 2 pts
¿Verdadero o falso?
Los usuarios no autorizados no son considerados como una amenaza para la
seguridad de la red.
falso
verdadero
Pregunta 6 2 / 2 pts
Respuesta 1:
rewall
Pregunta 7 2 / 2 pts
Virus
Fuerza bruta
Ingeniería social
Denegación de servicio
Pregunta 8 2 / 2 pts
Ventanas pop-under
Spyware
Ventanas emergentes
Adware
Pregunta 9 2 / 2 pts
¿Cuáles son los tres ataques que aprovechan vulnerabilidades de software? (Elija
tres opciones).
Phishing
Gusanos
Virus
Pretexting
Vishing
Caballos de Troya
Pregunta 10 2 / 2 pts
Respuesta 1:
DMZ
Pregunta 11 2 / 2 pts
Teléfono
Adware
Correo electrónico
Spyware
Parcial
Pregunta 12 0.67 / 2 pts
Pregunta 13 2 / 2 pts
Fuerza bruta
Correo no deseado
Phishing
Adware
Pregunta 14 2 / 2 pts
Anterior Siguiente