Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Introducción a la ciberseguridad«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.» ¿Esta afirmación es verdadera o falsa?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadUn empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuáles de los siguientes elementos son estados de datos? Elija tres respuestas correctasRamos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el gobierno federal?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad«Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadUn escaneo de puerto devuelve una respuesta «descartada». ¿Qué significa esto?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos? Desplázate hacia abajo y comencemos.Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad«Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.» ¿Esta afirmación es verdadera o falsa?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadAl describir malware, ¿cuál es la diferencia entre un virus y un gusano?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad