Capitulo 3 Cybersecurity Essentials

Capitulo 3 Cybersecurity Essentials

12th Grade

17 Qs

quiz-placeholder

Similar activities

TIC II

TIC II

12th Grade

20 Qs

UFCD 6185-Martim-Leandro

UFCD 6185-Martim-Leandro

9th - 12th Grade

15 Qs

Seguridad informática: virus y antivirus

Seguridad informática: virus y antivirus

9th - 12th Grade

12 Qs

Virus y otras amenzas

Virus y otras amenzas

12th Grade

14 Qs

CONCEPTOS  DE  SEGURIDAD  INFORMÁTICA

CONCEPTOS DE SEGURIDAD INFORMÁTICA

12th Grade

12 Qs

EXAMEN: GEST.ARCH.TEXT

EXAMEN: GEST.ARCH.TEXT

12th Grade

15 Qs

Lenguajes de Programación

Lenguajes de Programación

12th Grade

15 Qs

WORD SEMANA 1

WORD SEMANA 1

6th - 12th Grade

20 Qs

Capitulo 3 Cybersecurity Essentials

Capitulo 3 Cybersecurity Essentials

Assessment

Quiz

Computers

12th Grade

Easy

Created by

Ivannia Torres

Used 2+ times

FREE Resource

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un virus informático?

Un código malicioso ejecutable asociado a otro archivo ejecutable.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un código malicioso que se replica al explotar vulnerabilidades en las redes.

Un programa que permite a un delincuente obtener información sobre las actividades informáticas de un usuario.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un gusano informático?

Un código malicioso ejecutable asociado a otro archivo ejecutable.

Un código malicioso que se replica al explotar vulnerabilidades en las redes.

Un programa que permite a un delincuente obtener información sobre las actividades informáticas de un usuario.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un troyano?

Un programa que permite a un delincuente obtener información sobre las actividades informáticas de un usuario.

Un código malicioso que se replica al explotar vulnerabilidades en las redes.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un código malicioso ejecutable asociado a otro archivo ejecutable.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de denegación de servicio (DoS)?

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

Un tipo de ataque a la red que interrumpe los servicios de red a los usuarios, los dispositivos o las aplicaciones.

Un código malicioso ejecutable asociado a otro archivo ejecutable.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque man-in-the-middle (MitM)?

Un código malicioso ejecutable asociado a otro archivo ejecutable.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

Un delincuente intercepta las comunicaciones entre las computadoras para robar información que transita por la red.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de inyección de códigos?

Una vulnerabilidad que permite a los delincuentes ejecutar códigos maliciosos y tomar el control de un sistema.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

Un código malicioso ejecutable asociado a otro archivo ejecutable.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un desbordamiento de búfer?

Una vulnerabilidad que permite a los delincuentes ejecutar códigos maliciosos y tomar el control de un sistema.

Un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

Cuando los datos van más allá de los límites de un búfer, accediendo a la memoria asignada a otros procesos.

Un código malicioso ejecutable asociado a otro archivo ejecutable.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?