Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EL BLOG DE EULER
Programación, desarrollo, tecnología, tutoriales, manuales de instalación y mucho más…
10 OCTUBRE, 2019
Envenenamiento SEO
Suplantación de identidad
DDoS
Troyano
2. Un empleado de una oficina médica envía correos electrónicos a los pacientes sobre visitas a las instalaciones y consultas de pacientes recientes. ¿Qué información colocaría la
privacidad de los pacientes en riesgo si se incluyera en el correo electrónico?
Registros de pacientes
Cita siguiente
Nombre y apellido
Información de contacto
https://elblogdeeuler.wordpress.com/2019/10/10/introduction-to-cybersecurity-v2-examen-final/ 1/6
21/6/2021 Introduction to Cybersecurity v2 – Examen Final (Final exam) – El blog de Euler
4. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IdC comprometido acceda maliciosamente a los datos y dispositivos de una red local?
5. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué
tipo de ataque a la seguridad se está produciendo?
DDoS
Spyware
Ingeniería social
Suplantación de identidad (phishing)
Adware
6.
Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse independientemente.
Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario, mientras que un gusano no puede.
Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no.
Un virus puede utilizarse para iniciar un ataque de DoS (pero no de DDoS), mientras que un gusano puede utilizarse para iniciar ataques de DoS y DDoS.
Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.
Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
Es el nombre de una aplicación de seguridad integral para que los usuarios protejan de ataques sus estaciones de trabajo.
Es un marco para el desarrollo de políticas de seguridad.
8. Una empresa experimenta visitas abrumadoras en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para
equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?
Escalabilidad
Integridad
Disponibilidad
Confidencialidad
9. ¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).
https://elblogdeeuler.wordpress.com/2019/10/10/introduction-to-cybersecurity-v2-examen-final/ 2/6
21/6/2021 Introduction to Cybersecurity v2 – Examen Final (Final exam) – El blog de Euler
Descartar solo los paquetes identificados como maliciosos.
Redireccionar el tráfico malicioso a un honeypot.
Crear una alerta de red y registrar la detección.
Bloquear o denegar todo el tráfico.
12. Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de
seguridad informática se aborda en la configuración?
Confidencialidad
Escalabilidad
Integridad
Disponibilidad
15. ¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?
Reconocimiento
Explotación
Entrega
Armamentización
Un empleado hace algo como representante de la empresa sabiendo que la empresa y la acción se consideran ilegales. La empresa será legalmente responsable de esta acción.
Falso
Verdadero
17.
¿Cuál es la función principal del equipo de respuesta ante los incidentes de seguridad de Cisco?
18.
¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica?
biomé (Elija dos opciones).
Teléfono
Tarjeta de crédito
Reconocimiento de voz
Mando
Huellas digitales
https://elblogdeeuler.wordpress.com/2019/10/10/introduction-to-cybersecurity-v2-examen-final/ 3/6
21/6/2021 Introduction to Cybersecurity v2 – Examen Final (Final exam) – El blog de Euler
19. ¿Qué herramienta se usa para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque?
NetFlow
Trampa (honeypot)
Nmap
IDS
20. ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?
Administrador de contraseñas
Open Authorization
Modo privado de navegación
Servicio de VPN
21. ¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts
infectados? (Elija dos opciones).
NetFlow
Trampa (honeypot)
Sistema de detección de intrusiones
Nmap
Un servidor proxy invertido
Comparte esto:
Twitter Facebook
Me gusta
Sé el primero en decir que te gusta.
Introducción a Internet de las cosas 2.0 - Examen Final (Final Exam) Examen Final CCNA3 v6.0 opción C - resuelto Examen del capítulo 1 de CCNA 3 v6.0
3 mayo, 2020 29 julio, 2020 14 noviembre, 2019
En «Exámenes Netacad» En «CCNA 3 v6.0» En «CCNA 3 v6.0»
E X Á M E N E S N E TA C A D , M A N U A L E S Y T U T O R I A L E S
semaj
6 OCTUBRE, 2020 A LAS 6:05 PM
Me gusta
CiscoNet
20 JULIO, 2020 A L A S 9:03 AM
https://elblogdeeuler.wordpress.com/2019/10/10/introduction-to-cybersecurity-v2-examen-final/ 4/6
21/6/2021 Introduction to Cybersecurity v2 – Examen Final (Final exam) – El blog de Euler
Euler, tendrás un correo para pasarte varias cosas?
Me gusta
dafneav
13 FEBRERO, 2021 A L A S 3:06 PM
dafnelakarnala@gmail.com
Me gusta
johnny
28 JUNIO, 2020 A L A S 8:14 PM
Me gusta
Bryan
23 JUNIO, 2020 A L A S 7:02 PM
Me gusta
Pamela Carriel
9 JULIO, 2020 A L A S 11:03 PM
Listo
Me gusta
Jordi Mauritzio
2 9 M AY O , 2 0 2 0 A L A S 2 : 3 8 A M
Me gusta
Fabri
3 M AY O , 2 0 2 0 A L A S 2 : 2 7 P M
Le gusta a 1 persona
https://elblogdeeuler.wordpress.com/2019/10/10/introduction-to-cybersecurity-v2-examen-final/ 5/6
21/6/2021 Introduction to Cybersecurity v2 – Examen Final (Final exam) – El blog de Euler
Peter nadiel
5 ABRIL, 2020 A LAS 5:11 PM
Me gusta
Ernesto
2 FEBRERO, 2020 A L A S 10:37 AM
Muchas gracias me sirvio para confirmar mis respuestas, habian dos que tenia mucha duda, me parece que la traduccion al español no fue tan certera
Me gusta
Me gusta
Morocco
11 OCTUBRE, 2019 A LAS 4:03 PM
Me gusta
Me gusta
https://elblogdeeuler.wordpress.com/2019/10/10/introduction-to-cybersecurity-v2-examen-final/ 6/6