Banco de Preguntas y Respuestas de redes ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál es el propósito de una puerta trasera?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas ordenadas o cronometradas?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad«Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener contenido malicioso, diseñado para obligar al programa a comportarse de una manera no deseada». ¿Esta declaración describe qué vulnerabilidad de seguridad?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuáles de las siguientes son categorías de medidas o controles de seguridad? Elija tres respuestas correctasRamos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctasRamos preguntado 12 meses ago • Introducción a la ciberseguridad¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.» ¿Esta afirmación es verdadera o falsa?Ramos preguntado 12 meses ago • Introducción a la ciberseguridadUn empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuáles de los siguientes elementos son estados de datos? Elija tres respuestas correctasRamos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el gobierno federal?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad«Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad