DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments«Las criptomonedas se manejan en un intercambio centralizado». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 1 año ago • Introducción a la ciberseguridadUna de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo. ¿Es este comportamiento ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué medidas tomará un IDS al detectar tráfico malicioso?Ramos preguntado 1 año ago • Introducción a la ciberseguridadEn una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el programa o el servicio?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?Ramos preguntado 1 año ago • Introducción a la ciberseguridadUn empleado es despedido después de quince años con la misma organización. Luego, el empleado es contratado por otra organización dentro de una semana. En la nueva organización, el empleado comparte documentos e ideas de productos que el empleado propuso en la organización original. ¿Es el comportamiento del empleado ético o no ético?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cómo llamas a las vulnerabilidades descubiertas por los investigadores de seguridad de Google que afectan a casi todas las CPU lanzadas desde 1995? Seleccione dos respuestas correctasRamos preguntado 1 año ago • Introducción a la ciberseguridadEn las redes, ¿qué nombre se le da al identificador en ambos extremos de una transmisión para garantizar que los datos correctos se transfieran a la aplicación correcta?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la capacidad de ser controlados por un individuo o grupo malintencionado?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada? Elija cuatro respuestas correctasRamos preguntado 1 año ago • Introducción a la ciberseguridad¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de Cisco?Ramos preguntado 1 año ago • Introducción a la ciberseguridad¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora o dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?Ramos preguntado 1 año ago • Introducción a la ciberseguridadCrop