Sei sulla pagina 1di 7

Pregunta 1

2 / 2 pts
¿Qué nombre se asigna a los hackers que hackean por una causa?

sombrero azul

pirata informático

¡Correcto!

hactivista

hacker de sombrero blanco

Refer to curriculum topic: 1.2.1


El término se utiliza para describir a los hackers de sombrero gris que se
manifiestan y protegen una causa.

Pregunta 2
2 / 2 pts
¿Qué significa el término vulnerabilidad?

es una máquina conocida del objetivo o de la víctima

es una posible amenaza que crea un hacker

es un método de ataque para aprovechar un objetivo

es una computadora que contiene información confidencial

¡Correcto!
es una debilidad que hace que un objetivo sea susceptible a un ataque

Refer to curriculum topic: 1.3.1


Una vulnerabilidad no es una amenaza, pero es una debilidad que hace que la
computadora o el software sea blanco de ataques.

Pregunta 3
2 / 2 pts
Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en
robar a las organizaciones. (Elija tres opciones).
¡Correcto!

registros de ocupación

registros de rock

registros de alimentos

¡Correcto!

historias clínicas

registros de vuelos

¡Correcto!

educación

registros de juegos

Refer to curriculum topic: 1.3.1


Los registros de ocupación, educación e historias clínicas son importantes para
proteger porque contienen información personal.
Pregunta 4
2 / 2 pts
¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un
objetivo, lo que hace que el objetivo no esté disponible?

DoS

¡Correcto!

DDoS

Suplantación de identidad

Barrido de ping

Refer to curriculum topic: 1.4.2


DDoS un ataque que incluye sistemas múltiples. DoS implica solo un único
sistema de ataque.

Pregunta 5
2 / 2 pts
¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la
revisión y evaluación altamente especializada de la información entrante de
ciberseguridad para determinar si es útil para la inteligencia?

Supervisión y desarrollo

Proteger y defender

¡Correcto!

Analizar
Disponer de manera segura

Refer to curriculum topic: 1.5.1


La categoría «Analizar» del marco de trabajo de la fuerza laboral comprende áreas
de especialidad responsables de la revisión y evaluación altamente especializadas
de la información entrante de ciberseguridad para determinar su utilidad.

Pregunta 6
2 / 2 pts
¿Qué nombre se le asigna a un hacker aficionado?

equipo azul

sombrero rojo

¡Correcto!

script kiddie

sombrero negro

Refer to curriculum topic: 1.2.1


«Script kiddies» es un término que se utiliza para describir a los hackers
inexpertos.

Pregunta 7
2 / 2 pts
¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija
dos opciones).

cambiar sistemas operativos

¡Correcto!

intercambiar información de inteligencia cibernética


contratar hackers

¡Correcto!

establecer los sistemas de alerta temprana

apagar la red

Refer to curriculum topic: 1.2.2


La organización puede unirse para frustrar el delito cibernético al establecer los
sistemas de advertencia temprana y compartir inteligencia cibernética.

Pregunta 8
2 / 2 pts
¿Qué significa el acrónimo IdT?

Inteligencia de todo

Comprensión de todo

¡Correcto!

Internet de todo

Internet de todos los días

Refer to curriculum topic: 1.1.1


Internet de todo es el término que se utiliza para dispositivos conectados a Internet

Pregunta 9
2 / 2 pts
¿Qué significa el acrónimo BYOD?
traiga su propia decisión

adquiera su propio desastre

¡Correcto!

traiga su propio dispositivo

traiga su propio desastre

Refer to curriculum topic: 1.4.1


El término «traiga su propio dispositivo» se utiliza para describir a los dispositivos
móviles como iPhones, smartphones, tablets y otros dispositivos,

Pregunta 10
2 / 2 pts
¿Cuál es un ejemplo de castillo de datos de Internet?

Palo Alto

Juniper

¡Correcto!

LinkedIn

Cisco

Refer to curriculum topic: 1.1.1


Un castillo de datos es un repositorio de datos.

Pregunta 11
2 / 2 pts
¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar
memoria o trabajar demasiado la CPU?

DDoS

Agotamiento

¡Correcto!

Algoritmo

APT

Refer to curriculum topic: 1.4.2


Los ataques de algoritmo pueden forzar a las computadoras a usar memoria o
trabajar demasiado la CPU.

Potrebbero piacerti anche