DWQA User Profile RamosQuestions(6515)Respuestas(0)Posts(1031)Comments¿Cuáles de las siguientes son categorías de medidas o controles de seguridad? Elija tres respuestas correctasRamos preguntado 1 día ago • Introducción a la ciberseguridad¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctasRamos preguntado 1 día ago • Introducción a la ciberseguridad¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?Ramos preguntado 1 día ago • Introducción a la ciberseguridad«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.» ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 día ago • Introducción a la ciberseguridadUn empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 1 día ago • Introducción a la ciberseguridad¿Cuáles de los siguientes elementos son estados de datos? Elija tres respuestas correctasRamos preguntado 1 día ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones cumple con los requisitos de la Directiva 8570.01-M del Departamento de Defensa de los EE. UU., lo cual es importante para cualquiera que quiera trabajar en seguridad de TI para el gobierno federal?Ramos preguntado 1 día ago • Introducción a la ciberseguridad«Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 día ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera?Ramos preguntado 1 día ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora?Ramos preguntado 1 día ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?Ramos preguntado 1 día ago • Introducción a la ciberseguridadUn escaneo de puerto devuelve una respuesta «descartada». ¿Qué significa esto?Ramos preguntado 1 día ago • Introducción a la ciberseguridad¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?Ramos preguntado 1 día ago • Introducción a la ciberseguridad¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos? Desplázate hacia abajo y comencemos.Ramos preguntado 1 día ago • Introducción a la ciberseguridad¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?Ramos preguntado 1 día ago • Introducción a la ciberseguridadCrop