Cybersecurity Essentials v1.1 Capitulo 1 Exámenes
Este cuestionario cubre el contenido del Capítulo 1 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.
1. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?
Barrido de ping
DoS
DDoS *
Suplantación de identidad
2. Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones).
registros de vuelos
educación*
registros de alimentos
registros de ocupación *
historias clínicas *
registros de juegos
registros de rock
3. ¿Qué significa el acrónimo BYOD?
adquiera su propio desastre
traiga su propio desastre
traiga su propia decisión
traiga su propio dispositivo*
4. ¿Qué nombre se asigna a los hackers que hackean por una causa?
hacker de sombrero blanco
pirata informático
hactivista*
sombrero azul
5. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?
Supervisión y desarrollo
Analizar*
Disponer de manera segura
Proteger y defender
6. ¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).
intercambiar información de inteligencia cibernética*
apagar la red
cambiar sistemas operativos
establecer los sistemas de alerta temprana*
contratar hackers
7. ¿Qué significa el término vulnerabilidad?
es una computadora que contiene información confidencial
es una debilidad que hace que un objetivo sea susceptible a un ataque*
es una máquina conocida del objetivo o de la víctima
es un método de ataque para aprovechar un objetivo
es una posible amenaza que crea un hacker
8. ¿Qué nombre se le asigna a un hacker aficionado?
sombrero rojo
script kiddie*
equipo azul
sombrero negro
9. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?
APT
Agotamiento
Algoritmo*
DDoS
10. ¿Cuál es un ejemplo de castillo de datos de Internet?
Juniper
Cisco
LinkedIn*
Palo Alto
11. ¿Qué significa el acrónimo IdT?
Internet de todo*
Internet de todos los días
Comprensión de todo
Inteligencia de todo