Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: Pregunta 1 Seleccione la respuesta que complete los espacios en blanco en el orden correcto. Un punto débil en un sistema es un/una ____. El peligro potencial asociado a esto es un/una ____ que se convierte en un/una ____ cuando es atacado por un actor malo. 1 punto amenaza, exposición, riesgo riesgo, explotar, amenaza vulnerabilidad, amenaza, explotar actor

    Pregunta 1 Seleccione la respuesta que complete los espacios en blanco en el orden correcto. Un punto débil en un sistema es un/una ____. El peligro potencial asociado a esto es un/una ____ que se convierte en un/una ____ cuando es atacado por un actor malo. 1 punto amenaza, exposición, riesgo riesgo, explotar, amenaza vulnerabilidad, amenaza, explotar actor amenaza, vulnerabilidad, exposición 2. Pregunta 2 ¿Poner cerraduras en una puerta es un ejemplo de qué tipo de control? 1 punto Disuasorio Correctivo Preventivo Detective 3. Pregunta 3 La posibilidad de que un empleado revele accidentalmente información confidencial, ¿qué se considera? 1 punto Una vulnerabilidad Un riesgo Una exposición Una amenaza 4. Pregunta 4 Una actividad sospechosa, como el escaneo secuencial de direcciones IP o puertos, ¿es un signo de qué tipo de ataque? 1 punto Un ataque de phishing Un ataque de denegación de servicio (DoS) Un ataque de mapeo Un ataque de suplantación de IP 5. Pregunta 5 Trudy intercepta un mensaje de texto plano enviado por Alice a Bob pero no interfiere de ninguna manera en su entrega. ¿Qué aspecto de la tríada de la CIA fue violado? 1 punto Confidencialidad Integridad Disponibilidad Todas las anteriores. 6. Pregunta 6 Trudy intercepta un mensaje romántico en texto plano de Alice a su novio Sam. El mensaje molesta a Trudy, así que se lo reenvía a Bob, haciendo ver que Alice lo destinaba a Bob desde el principio. ¿Qué aspecto de la tríada de la CIA ha violado Trudy? 1 punto Confidencialidad Integridad Disponibilidad Todas las anteriores. 7. Pregunta 7 Un probador de penetración que obtiene acceso a un sistema sin permiso y lo explota para su beneficio personal se dice que lleva un sombrero de qué color? 1 punto Blanco Gris Negro Libre 8. Pregunta 8 Intentar romper una clave de cifrado probando todas las combinaciones posibles de caracteres se denomina ¿qué? 1 punto Un ataque de ingeniería social Un ataque de tabla arco iris Un ataque de fuerza bruta Un ataque de texto cifrado conocido 9. Pregunta 9 ¿Qué tres (3) de los siguientes son procesos clave de ITIL? (Seleccione 3) 1 punto Gestión de incidencias Gestión del tiempo Gestión de proyectos Gestión de problemas Gestión de procesos Gestión del cambio 10. Pregunta 10 ¿Qué tres (3) funciones se suelen encontrar en una organización de seguridad de la información? (Seleccione 3) 1 punto Guardia de seguridad Probador de penetración Jefe de seguridad de la información (CISO) Asesor de vulnerabilidad en finanzas
  • Chegg Logo
    Hay 2 pasos para resolver este problema.
    Solución
    Paso 1

    1. . Un punto débil en un sistema es un/un ____. El peligro potencial asociado con esto es un ____ q...

    Mira la respuesta completa
    answer image blur
    Paso 2
    Desbloquea
    Respuesta
    Desbloquea