Evaluación del capítulo 1
Cibersecurity Essentials
1. ¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?
Analizar
2. ¿Qué significa el término vulnerabilidad?
Es una debilidad que hace que un objetivo sea susceptible a un ataque
3. ¿Qué significa el acrónimo BYOD?
Traiga su propio dispositivo
4. ¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).
Establecer los sistemas de alerta temprana
Intercambiar información de inteligencia cibernética
5. ¿Qué nombre se asigna a los hackers que hackean por una causa?
Hactivista
6. ¿Qué nombre se le asigna a un hacker aficionado?
Script kiddie
7. ¿Qué significa el acrónimo IdT?
Internet de todo
8. ¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?
Algoritmo
9. Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones).
Educación
Historias clínicas
Rgistros de ocupación
10. ¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?
DDoS
11. ¿Cuál es un ejemplo de castillo de datos de Internet?