Amenazas, vulnerabilidades y ataques a la ciberseguridad

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Professional Development

18 Qs

quiz-placeholder

Similar activities

Preguntas Random ( ͡❛ ᴗ ͡❛)

Preguntas Random ( ͡❛ ᴗ ͡❛)

Professional Development

14 Qs

Tags HTML

Tags HTML

9th Grade - Professional Development

18 Qs

Google Classroom

Google Classroom

Professional Development

18 Qs

GOOGLE DRIVE

GOOGLE DRIVE

Professional Development

13 Qs

Smart Draw 12

Smart Draw 12

Professional Development

20 Qs

Microprocesador

Microprocesador

10th Grade - Professional Development

14 Qs

U.T. 2: Capa de aplicación

U.T. 2: Capa de aplicación

Professional Development

15 Qs

MME 4.1-Chasis

MME 4.1-Chasis

Professional Development

20 Qs

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Edward Carvajal Salas

Used 1+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

18 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).

Intimidación

Integridad

Honestidad

Urgencia

Answer explanation

Las tácticas de ingeniería social

incluyen las siguientes:

Autoridad

Intimidación

Consenso/Prueba social

Escasez

Urgencia

Familiaridad/Agrado

Confianza

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?

Puerta trasera

Ransomware

Virus

Gusano

Answer explanation

Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?

Scripts entre sitios

Una inyección SQL

Un desbordamiento del búfer

Una excepción del sistema

Answer explanation

Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.

4.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).

El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.

El correo electrónico no tiene asunto.

El correo electrónico tiene palabras clave en él.

El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.

Answer explanation

El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no solicitado y puede contener malware.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?

Suplantación de identidad focalizada

Spyware

Correo no deseado

Vishing

Answer explanation

La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico.

6.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).

La clave es estática y se repite en una red congestionada.

Todas las personas de una red utilizan una clave diferente.

Las configuraciones predeterminadas no pueden modificarse.

La clave se transmiten en texto sin cifrar.

Answer explanation

El vector de inicialización (IV) de WEP es el siguiente: Es un campo de 24 bits, lo cual es demasiado pequeño. Es texto sin cifrar y legible. Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

Un tipo de bomba lógica

Un tipo de ransomware

Un tipo de virus

Un tipo de gusano

Answer explanation

El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero específica.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?