DWQA User Profile RamosQuestions(6870)Respuestas(0)Posts(1055)CommentsSi los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué tipo de vulnerabilidades probablemente introducirán?Ramos preguntado 1 año ago • Introducción a la ciberseguridad«Una violación de datos no afecta la reputación de una organización». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?Ramos preguntado 1 año ago • Introducción a la ciberseguridadEl departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque a la seguridad está ocurriendo?Ramos preguntado 1 año ago • Introducción a la ciberseguridad«La amenaza persistente avanzada (APT) suele estar bien financiada». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuáles de los siguientes son ejemplos de ataques en ruta?Ramos preguntado 1 año ago • Introducción a la ciberseguridadUn empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino?Ramos preguntado 1 año ago • Introducción a la ciberseguridadEstá navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red?Ramos preguntado 1 año ago • Introducción a la ciberseguridad«Las criptomonedas se manejan en un intercambio centralizado». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridadUna de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo. ¿Es este comportamiento ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué medidas tomará un IDS al detectar tráfico malicioso?Ramos preguntado 1 año ago • Introducción a la ciberseguridadEn una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridadCrop