Cuestionario sin título

Cuestionario sin título

Professional Development

7 Qs

quiz-placeholder

Similar activities

Type of Attack Indicators

Type of Attack Indicators

Professional Development

10 Qs

Taller Ciberseguridad 12/2019

Taller Ciberseguridad 12/2019

Professional Development

7 Qs

IT Security

IT Security

Professional Development

7 Qs

IT ENGLISH: Research Project Topics - Malware & Viruses

IT ENGLISH: Research Project Topics - Malware & Viruses

Professional Development

10 Qs

Cyber Security

Cyber Security

Professional Development

10 Qs

¿Qué es la computación cuántica?

¿Qué es la computación cuántica?

10th Grade - Professional Development

12 Qs

Cloud Computing

Cloud Computing

KG - Professional Development

11 Qs

Política de seguridad Corpacero

Política de seguridad Corpacero

Professional Development

10 Qs

Cuestionario sin título

Cuestionario sin título

Assessment

Quiz

Computers

Professional Development

Medium

Created by

ExorciseThat 001

Used 1+ times

FREE Resource

7 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica del Malware de Acceso Remoto describe mejor su capacidad para esconderse y evitar ser detectado?

a) Polimorfismo

b) Evasión de Heurísticas

c) Ocultación

d) Explotación de Vulnerabilidades

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se utiliza principalmente para el control total o parcial de un sistema por parte del Malware de Acceso Remoto?

a) Phishing

b) Ingeniería Social

c) Explotación de Vulnerabilidades

d) Ataque DDoS

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de malware es conocido por robar información como datos bancarios y personales?

a) Backdoor

b) Spyware

c) Ransomware

d) Keylogger

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método utiliza un Keylogger para comprometer la seguridad?

a) Cifrar archivos del sistema

b) Registrar las pulsaciones de teclado

c) Crear backdoors en el sistema

d) Propagarse automáticamente a otros sistemas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el contexto de Criptografía Maliciosa, ¿cuál es la función principal del Ransomware?

a) Ocultar la comunicación del malware

b) Robar credenciales de inicio de sesión

c) Cifrar archivos y exigir un rescate

d) Crear y administrar botnets

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

En los ataques de Criptografía Maliciosa, el Ransomware comúnmente exige un rescate a pagar en _____________, debido a su naturaleza anónima y difícil de rastrear.

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Los ataques DDoS suelen utilizar _______ para sobrecargar y desactivar un sistema o red, impidiendo el acceso legítimo a los usuarios.