Cybersecurity Essentials - Evaluación capítulo 3

Cybersecurity Essentials - Evaluación capítulo 3

University

18 Qs

quiz-placeholder

Similar activities

EVALUACION DIAGNOSTICA

EVALUACION DIAGNOSTICA

University

13 Qs

Google + Unifranz

Google + Unifranz

University

14 Qs

Prueba de conocimiento módulo TIC

Prueba de conocimiento módulo TIC

University

20 Qs

Examen de Word Avanzado

Examen de Word Avanzado

University

20 Qs

FORMULARIO DE GOOGLE GRADO 10

FORMULARIO DE GOOGLE GRADO 10

10th Grade - University

15 Qs

SEMANA1

SEMANA1

University

15 Qs

Correo Electronico

Correo Electronico

KG - University

16 Qs

SISTEMAS OPERATIVOS

SISTEMAS OPERATIVOS

University

20 Qs

Cybersecurity Essentials - Evaluación capítulo 3

Cybersecurity Essentials - Evaluación capítulo 3

Assessment

Quiz

Computers

University

Medium

Created by

Dadwin Zavala

Used 12+ times

FREE Resource

18 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?

Scripts entre sitios

Inyección SQL

Desbordamiento del búfer

Inyección XML

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?

Correo no deseado

Spyware

Vishing

Suplantación de objetivo

Suplantación de identidad focalizada

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

un tipo de gusano

un tipo de bomba lógica

un tipo de ransomware

un tipo de virus

4.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).

La WEP utiliza las mismas funciones de encriptación que Bluetooth.

Todas las personas de una red utilizan una clave diferente.

Las configuraciones predeterminadas no pueden modificarse.

La clave es estática y se repite en una red congestionada.

La clave se transmiten en texto sin cifrar.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?

ventanas emergentes

adware

spyware

rastreadores

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

Bluejacking

Smishing

Bluesnarfing

Interferencia de RF

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es la diferencia entre un virus y un gusano?

Los virus se ocultan en programas legítimos, pero los gusanos no.

Los gusanos se autoreplican, pero los virus no.

Los gusanos requieren un archivo de host pero no así los virus.

Los virus se autoreplican, pero los gusanos no.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?