Ciberseguridad V2

Ciberseguridad V2

1st - 12th Grade

12 Qs

quiz-placeholder

Similar activities

Día del niño

Día del niño

1st - 2nd Grade

10 Qs

Quiz de Introducción a la Computación

Quiz de Introducción a la Computación

1st Grade

10 Qs

C.T Cambio climático y calentamiento global

C.T Cambio climático y calentamiento global

1st - 3rd Grade

12 Qs

preguntas cedipro 2

preguntas cedipro 2

10th Grade - Professional Development

10 Qs

Sustantivos,pronombres,verbos y adjetivos

Sustantivos,pronombres,verbos y adjetivos

4th Grade

9 Qs

El dedo mágico. Roald Dahl

El dedo mágico. Roald Dahl

3rd - 4th Grade

10 Qs

Ludzie bezdomni

Ludzie bezdomni

11th Grade

12 Qs

GASTOS  E INGRESOS

GASTOS E INGRESOS

9th Grade

10 Qs

Ciberseguridad V2

Ciberseguridad V2

Assessment

Quiz

Other

1st - 12th Grade

Practice Problem

Medium

Created by

NELSON GONZALEZ

Used 11+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

12 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Qué es la Ingeniería Social?

La Ingeniería Social es el acto de felicitar a una persona a través de técnicas de e-mail y redes sociales

La Ingeniería Social se define como el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas

La Ingeniería Social se define como el saludo a una persona a través de redes sociales, telefónicamente y avisos en prensa

La Ingeniería Social se define como la configuración de equipos activos de la red de datos OT y servidores AAA

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

¿Qué es vulnerabilidad?

Es una técnica de pen-testing

Es el aprovechamiento de un error del sistema para acceder a él

Es una técnica de cifrado obsoleta

Falla en un sistema que puede dejarlo abierto y disponible para ataques

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Es el aprovechamiento de una vulnerabilidad

Malware

Puerto de gestión abierto

Escalamiento de privilegios no autorizados

Todas las anteriores

Ninguna de las anteriores

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

El plan de manejo de configuraciones debe contemplar:

Políticas de enrutamiento

Recursividad, Entradas sin validación, polimorfismo.

Planificación, identificación e implementación de configuraciones, control de cambio de configuración, monitoreo

Buffer Overflow.

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Seleccione un ejemplo de implementación de controles para seguridad física

Stuxnet

Configuración de esquemas de protecciones eléctricas

Denegación de servicio distribuido

Llave de tarjeta, Cerraduras magnéticas, Sistemas de alarma, Observación humana

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Seleccione un aspecto a considerar dentro del plan de respuesta a eventos de ciberseguridad

Spearfishing y Wireshark

Ataque al sistema eléctrico Ucrania 23 Diciembre de 2015

Realizar el manejo del evento de ciberseguridad, contemplando por ejemplo contención, erradicación, recuperación / resolución del incidente de ciberseguridad

Retardo en mensajes MMS del protocolo IEC 61850

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Seleccione ¿Cuáles son las recomendaciones para el uso de antivirus OT?

Omicron StationGuard

Perímetro de Seguridad Electrónico

Ruggedcom NMS, Nozomi Networks, Engine Management - Cisco, Radius Server

Instalar aplicaciones antivirus industriales, usar fuentes de actualizaciones confiables, realizar pruebas en entornos de laboratorio antes de actualizar el entorno operativo

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?