Documente Academic
Documente Profesional
Documente Cultură
Aficionados
Partners confiables
Hacktivistas
Asistentes cibernéticos
Exempleados
Hackers de sombrero negro
ISO/IEC 27000
Tríada de CIA
Marco de trabajo de NIST/NICE
Modelo de OSI ISO
redes inalámbricas
redes cableadas
redes virtuales
red de transferencia
Hash SHA-1
Una huella digital virtual
Un lector de tarjetas inteligentes
Una trampa
RAID
hash
encriptación
administración de identidades
VLANS
SHS
VPN
RAID
Marcar esta pregunta
Pregunta 92 ptos.
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los
ataques de ingeniería social? (Elija tres opciones).
Ataque man-in-the-middle
Ataque DoS
Ransomware
Troyano
Familiaridad
Partners confiables
Urgencia
Intimidación
DoS
Inyección SQL
Inyección de paquete
Man-in-the-middle
Ofuscación de software
Estegoanálisis
Sustitución de enmascaramiento de datos
Esteganografía
ECC
3DES
RSA
Diffie-Hellman
3DES
DES
RSA
AES
integridad referencial
integridad de la entidad
integridad del dominio
integridad definida por el usuario
HMAC
AES
técnica de «salting»
MD5
cifrado simétrico
hash de datos
certificados digitales
cifrado asimétrico
3DES
MD5
AES-256
SHA-256
disponibilidad de activos
clasificación de activos
identificación de activos
estandarización de activos
Diversidad
Organización en capas
Limitación
Oscuridad
análisis cualitativo
análisis de protección
análisis de pérdida
análisis cuantitativo
análisis de pérdida
análisis cuantitativo
análisis cualitativo
análisis del factor de exposición
de reducción
de desastres
Aceptación
Transferencia
identificación de activos
estandarización de activos
clasificación de activos
disponibilidad de activos
STP
RIP
ARP
IP
WPA2
ICMP
Administración de equipos
Registro de seguridad del visor de eventos
Herramienta de seguridad de Active Directory
Herramienta de política de seguridad local
Telnet
WPA
SSH
SCP
Envenenamiento inalámbrico
Análisis inalámbrico
Suplantación inalámbrica de direcciones IP
Man-in-the-middle
Decodificadores de contraseñas
Escáners de vulnerabilidad
Analizadores de paquetes
Programas detectores de paquete
instalaciones físicas
red
usuario
dispositivo