Está en la página 1de 4

11/4/23, 19:31 Huawei -

Módulo 1 Módulo 2 Módulo 3 Módulo 4 Módulo 5

Ciberseguridad de próxima generación


La ciberseguridad es la práctica de defender sistemas electrónicos.
Creador: Huawei Categoría: Comunicación

(1383)

Actividad final Calificación: 85.71%


📝 Lea con atención cada una de las preguntas que se mostrarán a continuación y seleccione la opción correcta. ¡Éxito!

La gestión de riesgos de ciberseguridad se puede dividir en cuatro fases, ¿cuál de las siguientes es la
correcta?
2-3-4-1
1-2-3-4 [Correcto]
4-3-2-1
3-2-1-4

¿Qué tecnología de detección de flujo no pertenece a la detección heurística?


Sandbox heurístico PE
Sandbox PDF
Sandbox web
Ejecución virtual [Correcto]

La solución Anti-DDoS utiliza ( ) tecnologías de filtrado de capas para analizar cada paquete
Cinco
Seis
Siete [Correcto]
Ocho

La seguridad de IoT también necesita un profundo mecanismo de defensa, cuyo nombre es


arquitectura _____.
2 + 1 [Incorrecto]
3+1
5+1
1+1

¿Cuál de las siguientes acciones se puede registrar en los logs y se asocia con un nivel de riesgo? (Elija
dos opciones).
Error de inicio de sesión [Correcto]

Acceso anormal [Correcto]

Advertencia de memoria

Interfaz caída

______, _______ y ______ son ataques típicos dirigidos a los usuarios. En la mayoría de los casos, los usuarios
carecen de conocimientos sobre ciberseguridad, no han garantizado la seguridad de su información
confidencial (como las contraseñas) o no han utilizado sus terminales de forma segura. Los atacantes
se aprovechan de estas vulnerabilidades. 
Fuerza bruta [Correcto]

Ingeniería social [Correcto]

Ataques de phishing [Correcto]

Ataque DDoS

https://cursohabilidadesdigitales.com/classes/4/learn/35 1/4
11/4/23, 19:31 Huawei -

La defensa antivirus moderna debe ser tanto ______ como ______.


De dispositivo único
Todo terreno [Correcto]
De objetivo único
Multicapa [Correcto]

¿Cuáles de los siguientes se consideran datos en la nube? (Elija tres opciones).


Recurso físico

Datos de servicio [Correcto]

Aplicaciones [Correcto]

Sistemas de servicio [Correcto]

¿Cuál de los siguientes componentes contiene el sistema de defensa Anti-DDoS? (Elija tres opciones).
Centro de Gestión (ATIC) [Correcto]

Centro de desvío de tráfico

Centro de Detección

Centro de limpieza [Correcto]

IPS responde de manera proactiva para implementar una protección integral. ¿Cuál de las siguientes
amenazas puede ser detectada por IPS? (Elija cinco opciones).
Ataques al servidor [Correcto]

Ataques de clientes [Correcto]

Ataques web [Correcto]

Abusos en la red [Correcto]

Fallas en internet

Ataques DDoS [Correcto]

¿Cuáles de los siguientes procedimientos pertenecen a la típica estafa de Phishing en la red? (Elija
cuatro opciones).
Los phishers estudian sitios web reales [Correcto]

Los phishers crean y publican sitios web de phishing idénticos en apariencia a los sitios web oficiales. [Correcto]

Los phishers envían el enlace del sitio web de phishing a los usuarios a través de correo electrónico o aplicaciones de chat. [Correcto]

Los usuarios acceden al enlace y se bloquea su equipo

Los usuarios ingresan información confidencial en el sitio web de phishing, como contraseñas y detalles de la tarjeta de crédito, y los
phishers roban esta información

[Correcto]

¿Cuáles de los siguientes hábitos son buenos para la defensa contra virus? (Elija tres opciones).
Actualizar el equipo

Aislar equipos infectados [Correcto]

Analizar virus en un medio enchufable o “pluggable médium” [Correcto]

Instalación de software antivirus especializado [Correcto]

¿Cuáles de las siguientes funciones pertenecen NGFW? (Elija tres opciones).


Profunda gestión y control de aplicaciones

https://cursohabilidadesdigitales.com/classes/4/learn/35 2/4
11/4/23, 19:31 Huawei -

Filtrado de seguridad de contenido

Defensa APT [Correcto]

Actualización de parches de seguridad

¿Cuáles son los pasos del ataque DDoS? (Elija tres opciones).
Recopilación de información

Ocupación zombi

Implementación del ataque [Correcto]

El ataque surte efecto [Correcto]

Intentar de nuevo Finalizar

6 Recursos

Introducción 11:23

Cómo garantizar la … 14:45

Cómo garantizar la … 18:16

Control de la gestió… 17:36

Revisión y resumen 05:23

Actividad final 20:00

Descripción del módulo


En este módulo identificará que la ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y
los datos contra ataques maliciosos.

COMENTARIOS

Escribe aquí tu comentario...

Marcar como una duda 500 letras

Comentar

MIRIAN BERENICE BAUTISTA PALAFOX - Hace 1 minuto


excelente información, para conocer más acerca de la alfabetización digital

Añade un comentario

ERIKA COBIAN HERNANDEZ - Hace 1 minuto


Excelente información.

Añade un comentario

https://cursohabilidadesdigitales.com/classes/4/learn/35 3/4
11/4/23, 19:31 Huawei -

WENDY GUADALUPE ARCINIEGA CASTRO - Hace 5 minutos


informacion importante para estar protegidos

Añade un comentario

CECILIA JANET ARREDONDO AGUADO - Hace 5 minutos


excelente informacion

Añade un comentario

GUILLERMO CERVANTES RIVERA - Hace 9 minutos


Buena retroalimentación.

Añade un comentario


1 2 3 4 5 6 7 8 ... 107 108 ›

Conéctate con nosotros

© Copyright 2023 | Términos y condiciones • Política de privacidad

https://cursohabilidadesdigitales.com/classes/4/learn/35 4/4

También podría gustarte