Respuestas a las preguntas del cuestionario cap 2 investigacion de mercado de malhotra
dodjf
Descripción: Cuestionario Taller del Libro Formulacion y Evaluacion de Proyecto Nassir Sapag Chain 5 edicion
Costo de capitalDescripción completa
Legislación y Normatividad VigenteDescripción completa
Descripción completa
historiaDescripción completa
CuestionarioDescripción completa
kalpajian
kalpajian
Cuestionario del Capítulo 2 del libro "Contabilidad Administrativa" de David Noel Ramírez, novena edición.
sfDescripción completa
administracion de las operacionesDescripción completa
FundiciónDescripción completa
Descripción: Es del tema de cuestionario del capitulo 13
Descripción: Cuestionario Cap 11
CUESTIONARIO CAP5 RESUELTO
27/8/2018
Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418
Cuesonario del capítulo 2 Fecha límite No No hay fecha límite Puntos 16 Preguntas 8 Tiempo límite Ni Intentos permitidos Ilimitado Ninguno
Instrucciones Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la Ciberseguridad (Introduction to Cybersecurity) 2.1. Está Está diseñada diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento conocimiento presentados presentados en el capítulo y de prepararse para el examen correspondiente. Se permitirán múltiples intentos intentos y la la calificación no aparecerá en el libro de calificaciones.
NOTA: Hay algunas pequeñas pequeñas diferencias diferencias entre cómo se califican y funcionan las preguntas en el cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los
cuestionarios también pueden reducirse por respuestas incorrectas. Esto no sucede en el examen del capítulo. Formulario 32537
Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
¡Correcto!
Nmap
Refer to curriculum topic: 2.1.4 La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar un ataque, se usa un escáner de puertos.
Pregunta 2
2 / 2 ptos.
¿Cuál es el propósito de un rootkit?
¡Correcto!
Obtener acceso privilegiado a un dispositivo mientras está oculto.
Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 2.1.2 El malware puede clasificarse de la siguiente manera: - Virus (se replica a sí mismo al adjuntarse a otro programa o archivo) - Gusano (se replica en forma independiente de otro programa) - Troyano (se enmascara como un archivo o programa legítimo) - Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta) - Spyware (recopila información de un sistema objetivo) - Adware (distribuye anuncios con o sin consentimiento del usuario) - Bot (espera comandos del hacker) - Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)
Pregunta 3
2 / 2 ptos.
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
¡Correcto!
Son equipos infectados que realizan un ataque de DDoS.
Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 2.1.5 Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS).
Pregunta 4
2 / 2 ptos.
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 2.1.4 Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques de fuerza bruta y sniffing de red.
Pregunta 5
2 / 2 ptos.
¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
¡Correcto! Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.
Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 2.1.3 Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa envenenamiento de optimización para motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de un sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un botnet de equipos zombie.
Pregunta 6
2 / 2 ptos.
¿Cuál es el objetivo principal de un ataque DoS?
¡Correcto!
Evitar que el servidor de destino pueda controlar solicitudes adicionales.
Refer to curriculum topic: 2.1.5 Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no pueda responder a las solicitudes legítimas.
Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418
Pregunta 7
2 / 2 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
¡Correcto! Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
¡Correcto!
Se autoduplica.
Refer to curriculum topic: 2.1.3 Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de sistema en sistema. A diferencia de los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo código malintencionado malintencionado ejecutable que daña al equipo de destino en el que residen.
Pregunta 8
2 / 2 ptos.
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
Cuestionario del capítulo 2: Introduction to Cybersecurity espanol 0418
Aumentar el tráfico web a sitios maliciosos. maliciosos.
Refer to curriculum topic: 2.1.5 Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los resultados de búsqueda. El sitio web malicioso comúnmen comúnmente te contiene malware o se usa para obtener información mediante técnicas de ingeniería social.