Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Examen Tema 1
Examen Tema 1
a) Auditar el entorno completo para localizar cuentas con privilegios (como contraseñas,
claves SSH, hashes de contraseña y claves de acceso).
b) se considera una práctica óptima de ciberseguridad y es un paso fundamental para
proteger el acceso con privilegios a datos y activos de gran valor.
c) Cuando las organizaciones optan por revocar todos los derechos administrativos de los
usuarios empresariales.
NOMBRE ______________________________________ GRUPO__________FECHA _______
a) Un refresco
b) Cuando las organizaciones no deben confiar automáticamente en nada ni dentro ni fuera
de su perímetro.
c) Supervisar continuamente toda la actividad relacionada con las cuentas de administrador
9._¿que es el Phishing?
__________________
__________________
__________________
NOMBRE ______________________________________ GRUPO__________FECHA _______
Definición
____Intercepción 2. _
una entidad no autorizada, no
solo consigue acceder a un
recurso, sino que es capaz de
manipularlo.
____Fabricación 4. _
Una entidad no autorizada inserta
objetos falsificados en un sistema
6._
Implica algún tipo de modificación
___Ataques activos del flujo de datos o la creación de
un falso flujo de datos