Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Respuestas Examen 3 - 8.5 Calif
Respuestas Examen 3 - 8.5 Calif
(1383)
La gestión de riesgos de ciberseguridad se puede dividir en cuatro fases, ¿cuál de las siguientes es la
correcta?
2-3-4-1
1-2-3-4 [Correcto]
4-3-2-1
3-2-1-4
La solución Anti-DDoS utiliza ( ) tecnologías de filtrado de capas para analizar cada paquete
Cinco
Seis
Siete [Correcto]
Ocho
¿Cuál de las siguientes acciones se puede registrar en los logs y se asocia con un nivel de riesgo? (Elija
dos opciones).
Error de inicio de sesión [Correcto]
Advertencia de memoria
Interfaz caída
______, _______ y ______ son ataques típicos dirigidos a los usuarios. En la mayoría de los casos, los usuarios
carecen de conocimientos sobre ciberseguridad, no han garantizado la seguridad de su información
confidencial (como las contraseñas) o no han utilizado sus terminales de forma segura. Los atacantes
se aprovechan de estas vulnerabilidades.
Fuerza bruta [Correcto]
Ataque DDoS
https://cursohabilidadesdigitales.com/classes/4/learn/35 1/4
11/4/23, 19:31 Huawei -
Aplicaciones [Correcto]
¿Cuál de los siguientes componentes contiene el sistema de defensa Anti-DDoS? (Elija tres opciones).
Centro de Gestión (ATIC) [Correcto]
Centro de Detección
IPS responde de manera proactiva para implementar una protección integral. ¿Cuál de las siguientes
amenazas puede ser detectada por IPS? (Elija cinco opciones).
Ataques al servidor [Correcto]
Fallas en internet
¿Cuáles de los siguientes procedimientos pertenecen a la típica estafa de Phishing en la red? (Elija
cuatro opciones).
Los phishers estudian sitios web reales [Correcto]
Los phishers crean y publican sitios web de phishing idénticos en apariencia a los sitios web oficiales. [Correcto]
Los phishers envían el enlace del sitio web de phishing a los usuarios a través de correo electrónico o aplicaciones de chat. [Correcto]
Los usuarios ingresan información confidencial en el sitio web de phishing, como contraseñas y detalles de la tarjeta de crédito, y los
phishers roban esta información
[Correcto]
¿Cuáles de los siguientes hábitos son buenos para la defensa contra virus? (Elija tres opciones).
Actualizar el equipo
https://cursohabilidadesdigitales.com/classes/4/learn/35 2/4
11/4/23, 19:31 Huawei -
¿Cuáles son los pasos del ataque DDoS? (Elija tres opciones).
Recopilación de información
Ocupación zombi
6 Recursos
Introducción 11:23
COMENTARIOS
Comentar
Añade un comentario
Añade un comentario
https://cursohabilidadesdigitales.com/classes/4/learn/35 3/4
11/4/23, 19:31 Huawei -
Añade un comentario
Añade un comentario
Añade un comentario
‹
1 2 3 4 5 6 7 8 ... 107 108 ›
https://cursohabilidadesdigitales.com/classes/4/learn/35 4/4