Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2 / 2 pts
¿Qué nombre se asigna a los hackers que hackean por una causa?
sombrero azul
pirata informático
¡Correcto!
hactivista
Pregunta 2
2 / 2 pts
¿Qué significa el término vulnerabilidad?
¡Correcto!
es una debilidad que hace que un objetivo sea susceptible a un ataque
Pregunta 3
2 / 2 pts
Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en
robar a las organizaciones. (Elija tres opciones).
¡Correcto!
registros de ocupación
registros de rock
registros de alimentos
¡Correcto!
historias clínicas
registros de vuelos
¡Correcto!
educación
registros de juegos
DoS
¡Correcto!
DDoS
Suplantación de identidad
Barrido de ping
Pregunta 5
2 / 2 pts
¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la
revisión y evaluación altamente especializada de la información entrante de
ciberseguridad para determinar si es útil para la inteligencia?
Supervisión y desarrollo
Proteger y defender
¡Correcto!
Analizar
Disponer de manera segura
Pregunta 6
2 / 2 pts
¿Qué nombre se le asigna a un hacker aficionado?
equipo azul
sombrero rojo
¡Correcto!
script kiddie
sombrero negro
Pregunta 7
2 / 2 pts
¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija
dos opciones).
¡Correcto!
¡Correcto!
apagar la red
Pregunta 8
2 / 2 pts
¿Qué significa el acrónimo IdT?
Inteligencia de todo
Comprensión de todo
¡Correcto!
Internet de todo
Pregunta 9
2 / 2 pts
¿Qué significa el acrónimo BYOD?
traiga su propia decisión
¡Correcto!
Pregunta 10
2 / 2 pts
¿Cuál es un ejemplo de castillo de datos de Internet?
Palo Alto
Juniper
¡Correcto!
Cisco
Pregunta 11
2 / 2 pts
¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar
memoria o trabajar demasiado la CPU?
DDoS
Agotamiento
¡Correcto!
Algoritmo
APT