Looking for Fundamentos de Ciberseguridad ASIR -DM2B-DW2B test answers and solutions? Browse our comprehensive collection of verified answers for Fundamentos de Ciberseguridad ASIR -DM2B-DW2B at aulavirtual.educa.jcyl.es.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Durante un ataque, el malware roba credenciales del sistema y las utiliza para acceder a otros equipos de la red. ¿Qué herramienta podría estar usando el atacante?
¿Qué acción comprometería principalmente la integridad de la información?
¿Por qué el uso de Telnet en lugar de SSH representa una vulnerabilidad?
Una empresa detecta que todos sus archivos han sido cifrados y aparece un mensaje que exige un pago en criptomonedas para recuperarlos. ¿Qué tipo de amenaza se ha materializado?
Un sistema muestra lentitud inexplicable y antivirus desactivado. ¿Qué indica esto?
¿Qué tipo de malware se caracteriza por replicarse automáticamente a través de la red?
Un empleado deja su sesión abierta en un ordenador compartido, y otro usuario accede a sus archivos. ¿Qué tipo de vulnerabilidad se ha aprovechado?
Un atacante usa SQLmap para automatizar la inyección de código en una web vulnerable. ¿Qué tipo de herramienta está utilizando?
Un atacante accede a una base de datos al introducir ' OR '1'='1 en un formulario web. ¿Qué tipo de ataque es?
Durante una auditoría, se descubre que un servidor Windows 2012 no tiene instaladas actualizaciones desde 2018 y aún usa SMBv1. ¿Qué tipo de vulnerabilidad presenta?