Ataques Informáticos

Ataques Informáticos

University - Professional Development

10 Qs

quiz-placeholder

Similar activities

Contenedoras

Contenedoras

University

10 Qs

Redux

Redux

Professional Development

10 Qs

FP-01 Algoritmos

FP-01 Algoritmos

University

10 Qs

ARQUITECTURA DEL COMPUTADOR

ARQUITECTURA DEL COMPUTADOR

University

10 Qs

Redes con Linux

Redes con Linux

Professional Development

10 Qs

Practica repositorios y administracion de descargas

Practica repositorios y administracion de descargas

Professional Development

10 Qs

Cuestionario SOR

Cuestionario SOR

1st Grade - Professional Development

10 Qs

SOR 22-23 Prueba Marzo

SOR 22-23 Prueba Marzo

University

15 Qs

Ataques Informáticos

Ataques Informáticos

Assessment

Quiz

Computers

University - Professional Development

Hard

Created by

ALVARO RODRIGUEZ RUIZ

Used 15+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Media Image

Un ataque por Ransomware...

Recaba información sobre el sistema y envía los datos al atacante

Consiste en la suplantación de otra entidad por medio de ingeniería social

Consiste en el cifrado de los datos del sistema y en la petición de un rescate por la clave capaz de descifrarlo

Habitualmente es un software que normalmebte se replica en otros equipos de la organización

2.

OPEN ENDED QUESTION

3 mins • 1 pt

Media Image

Explica cómo podrías comprobar si existe un Spyware ejecutándose en un equipo

Evaluate responses using AI:

OFF

3.

DRAW QUESTION

20 sec • 1 pt

Rodea el ataque que más atenta contra la CONFIDENCIALIDAD de los datos

Media Image

4.

MULTIPLE CHOICE QUESTION

20 sec • Ungraded

Media Image

Indica el mejor método para defendernos de apps maliciosas

Buena gestión de los permisos y cuentas de usuario

Uso de sistemas antivirus

Formación y educación de los usuarios en cuestiones de seguridad

Answer explanation

¡Un usuario sin permisos de administrador tendrá más difícil instalar ninguna App!

5.

DRAW QUESTION

2 mins • 1 pt

Une con flechas cada malware con su tipo

Media Image

6.

FILL IN THE BLANK QUESTION

20 sec • 1 pt

El malware orientado a utilizar los recursos del equipo para minar criptomonedas se llama...

7.

FILL IN THE BLANK QUESTION

10 sec • 1 pt

El malware que captura las teclas pulsadas en el teclado, normalmente, con el fin de obtener datos como nombres de usuario y contraseñas se llama...

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?