
CURSO CIBERATAQUES
Authored by Rodolfo Bozo
Computers
1st Grade
Used 10+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cual elemento no corresponde a la triada de ciberseguridad?
Confidencialidad
Disponibilidad
Integridad
Actualizaciones
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Respecto al phishing, indique el enunciado correcto:"
Es una técnica utilizada para conseguir que el usuario revele información confidencial a través de correos electrónicos fraudulentos.
Es un software que protege al ordenador del tráfico malicioso.
Es una técnica empleada para mostrar anuncios automáticamente.
Es un software que encripta la información del usuario para posteriormente solicitar dinero a cambio de la liberación de la información.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿El objetivo principal de la ciberseguridad es?
Proteger a los empleados de la empresa.
Garantizar las operaciones que se realizan en el ciberespacio.
Garantizar que las personas operen con seguridad en internet, protegiendo las operaciones que se realizan en el ciberespacio
Proteger la integridad de la comunicación y recabar datos en las diferentes fases en los procesos de producción.
Es un sistema de Gestión de riesgo, dispuesto a proteger nuestros equipos.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Son tipos de seguridad Hardware
Seguridad de red, antivirus, antispware
Redes de robot
Firewalls, claves encriptadas
Criptojacking y criptomining
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Que es un White Hacker?
Hackers que utilizan su conocimiento en el área para realizar ciberataques a empresas, instituciones o incluso, a otras personas
Hackers que no busca perjudicar a una empresa o institución. Lo que desea, es hacerse notar hackeando o ingresando a un sistema, para luego ofrecer su servicio
Hackers que usan sus conocimientos avanzados de informática son utilizados con la finalidad de realizar una buena obra
hackers que buscan promover un movimiento en apoyo a un ideal político, social o ideológico
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Marque la opción que corresponde con el siguiente tipo de ataque: ransonware, spyware, adware, worm, trojan, etc
Phising
Injeccion SQL
Malware
Doxing
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de hacker representa el mayor riesgo para su red?
Black Hacker
Grey Hacker
Empleado descontento
Script Kiddles
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?