DWQA User Profile RamosQuestions(6870)Respuestas(0)Posts(1055)Comments¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el programa o el servicio?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?Ramos preguntado 1 año ago • Introducción a la ciberseguridadUn empleado es despedido después de quince años con la misma organización. Luego, el empleado es contratado por otra organización dentro de una semana. En la nueva organización, el empleado comparte documentos e ideas de productos que el empleado propuso en la organización original. ¿Es el comportamiento del empleado ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cómo llamas a las vulnerabilidades descubiertas por los investigadores de seguridad de Google que afectan a casi todas las CPU lanzadas desde 1995? Seleccione dos respuestas correctasRamos preguntado 1 año ago • Introducción a la ciberseguridadEn las redes, ¿qué nombre se le da al identificador en ambos extremos de una transmisión para garantizar que los datos correctos se transfieran a la aplicación correcta?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la capacidad de ser controlados por un individuo o grupo malintencionado?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada? Elija cuatro respuestas correctasRamos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de Cisco?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora o dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?Ramos preguntado 1 año ago • Introducción a la ciberseguridad«Las transacciones de criptomonedas son digitales». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del acceso físico a un recurso, como un archivo?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué tipo de ataque usa zombis?Ramos preguntado 1 año ago • Introducción a la ciberseguridadCrop