1. Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores …
Read More »ExamRedes
Capítulo 8: Uniéndose al orden de los héroes cibernéticos Evaluación
Cybersecurity Essentials Español Capítulo 8: Uniéndose al orden de los héroes cibernéticos. Evaluación del capítulo 8 Preguntas y Respuestas 1. ¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del Centro de tormentas de Internet? (Elija dos opciones). Leyes actuales Publicaciones de empleos de InfoSec Información …
Read More »Capítulo 7: Protección del reino Evaluación
Cybersecurity Essentials Español Capítulo 7: Protección del reino. Evaluación del capítulo 7 Preguntas y Respuestas 1. Un usuario llama al soporte técnico y se queja de que se instaló una aplicación en la computadora y la aplicación no puede conectarse a Internet. No existen advertencias antivirus y el usuario puede …
Read More »Capítulo 6: El universo de los cinco nueves Evaluación
Cybersecurity Essentials Español Capítulo 6: El universo de los cinco nueves. Evaluación del capítulo 6 Preguntas y Respuestas 1. Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo está sin garantía, no …
Read More »Capítulo 5: El arte de garantizar la integridad Evaluación
Cybersecurity Essentials Español Capítulo 5: El arte de garantizar la integridad. Evaluación del capítulo 5 Preguntas y Respuestas 1. ¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija tres opciones). MD5 DSA SHA1 RSA SHA256 ECDSA 2. Un usuario es el administrador de la base de datos …
Read More »Capítulo 4: El arte de los secretos de protección Evaluación
Cybersecurity Essentials Español Capítulo 4: El arte de los secretos de protección. Evaluación del capítulo 4 Preguntas y Respuestas 1. ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos? Transposición Libreta de un solo uso Simétrica Asimétrica 2. Una la descripción con …
Read More »Capítulo 3: Amenazas, vulnerabilidades y ataques a la ciberseguridad Evaluación
Cybersecurity Essentials Español Capítulo 3: Amenazas, vulnerabilidades y ataques a la ciberseguridad. Evaluación del capítulo 3 Preguntas y Respuestas 1. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones). Intimidación Integridad Honestidad Urgencia Compasión 2. ¿Qué nombre …
Read More »Capítulo 2: El cubo de destrezas de ciberseguridad Evaluación
Cybersecurity Essentials Español Capítulo 2: El cubo de destrezas de ciberseguridad. Evaluación del capítulo 2 Preguntas y Respuestas 1. ¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones). Eliminar puntos sencillos de falla Proporcionar una conexión cruzada confiable Asegurar la confidencialidad Usar la encriptación Verificar …
Read More »Capítulo 1: La ciberseguridad – Un mundo de hechiceros, héroes y criminales Evaluación
Cybersecurity Essentials Español Capítulo 1: La ciberseguridad – Un mundo de hechiceros, héroes y criminales. Evaluación del capítulo 1 Preguntas y Respuestas 1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible? DDoS Barrido de ping …
Read More »CyberOps Associate Examen final del curso respuestas Español
CyberOps Associate 1.0 Examen final del curso Preguntas y Respuestas Español 1. ¿Qué dos afirmaciones hacen referencia a características de un virus? (Elija dos opciones.) Un virus se autorreplica atacando de manera independiente las vulnerabilidades en las redes. Por lo general, un virus requiere la activación del usuario final. El …
Read More »