Search Header Logo

Ciberseguridad V2

Authored by NELSON GONZALEZ

Other

1st - 12th Grade

Used 11+ times

Ciberseguridad V2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Qué es la Ingeniería Social?

La Ingeniería Social es el acto de felicitar a una persona a través de técnicas de e-mail y redes sociales

La Ingeniería Social se define como el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas

La Ingeniería Social se define como el saludo a una persona a través de redes sociales, telefónicamente y avisos en prensa

La Ingeniería Social se define como la configuración de equipos activos de la red de datos OT y servidores AAA

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

¿Qué es vulnerabilidad?

Es una técnica de pen-testing

Es el aprovechamiento de un error del sistema para acceder a él

Es una técnica de cifrado obsoleta

Falla en un sistema que puede dejarlo abierto y disponible para ataques

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Es el aprovechamiento de una vulnerabilidad

Malware

Puerto de gestión abierto

Escalamiento de privilegios no autorizados

Todas las anteriores

Ninguna de las anteriores

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

El plan de manejo de configuraciones debe contemplar:

Políticas de enrutamiento

Recursividad, Entradas sin validación, polimorfismo.

Planificación, identificación e implementación de configuraciones, control de cambio de configuración, monitoreo

Buffer Overflow.

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Seleccione un ejemplo de implementación de controles para seguridad física

Stuxnet

Configuración de esquemas de protecciones eléctricas

Denegación de servicio distribuido

Llave de tarjeta, Cerraduras magnéticas, Sistemas de alarma, Observación humana

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Seleccione un aspecto a considerar dentro del plan de respuesta a eventos de ciberseguridad

Spearfishing y Wireshark

Ataque al sistema eléctrico Ucrania 23 Diciembre de 2015

Realizar el manejo del evento de ciberseguridad, contemplando por ejemplo contención, erradicación, recuperación / resolución del incidente de ciberseguridad

Retardo en mensajes MMS del protocolo IEC 61850

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Seleccione ¿Cuáles son las recomendaciones para el uso de antivirus OT?

Omicron StationGuard

Perímetro de Seguridad Electrónico

Ruggedcom NMS, Nozomi Networks, Engine Management - Cisco, Radius Server

Instalar aplicaciones antivirus industriales, usar fuentes de actualizaciones confiables, realizar pruebas en entornos de laboratorio antes de actualizar el entorno operativo

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?