Ataques Att

Ataques Att

Professional Development

10 Qs

quiz-placeholder

Similar activities

Códigos QR

Códigos QR

Professional Development

13 Qs

Hadi Bakalım

Hadi Bakalım

Professional Development

10 Qs

Semana 1 JS

Semana 1 JS

Professional Development

10 Qs

Quiz Evolução da Robótica

Quiz Evolução da Robótica

Professional Development

15 Qs

Google Education - Noções Básicas Google Drive

Google Education - Noções Básicas Google Drive

4th Grade - Professional Development

14 Qs

Google Chrome y Google Drive

Google Chrome y Google Drive

Professional Development

12 Qs

USO DE LA NUBE

USO DE LA NUBE

Professional Development

10 Qs

Sociedad de la Información y Sociedad del Conocimiento

Sociedad de la Información y Sociedad del Conocimiento

Professional Development

15 Qs

Ataques Att

Ataques Att

Assessment

Quiz

Instructional Technology

Professional Development

Practice Problem

Easy

Created by

Hector Ortegon

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Cuál de las siguientes acciones se asocia principalmente con el término "cracker" en el contexto de la ciberseguridad?

Acciones de hacking ético

Acceso no autorizado a sistemas informáticos

Desarrollo de software antivirus

Investigación académica en ciberseguridad

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

.¿Cuál riesgo se centra principalmente en el desconocimiento

de los peligros de seguridad informática por parte de los individuos?

Uso indebido de privilegios

Sniffers

Falta de capacitación en seguridad

Spammers

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes NO es una técnica utilizada en la fase de Reconocimiento de un ataque informático?

Escaneo de puertos

Búsqueda de vulnerabilidades

Ataques de fuerza bruta

Recopilación de información en redes sociales

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿En qué fase del ataque los atacantes explotan las vulnerabilidades para obtener acceso al sistema objetivo?

Exploración

Mantener el acceso

Reconocimiento

Ganar acceso, Intrusión

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

.¿En qué fase de un ataque informático los atacantes identifican las vulnerabilidades y posibles puntos de entrada en el sistema objetivo?

Reconocimiento

Exploración

Mantener el acceso

Ganar acceso, Intrusión

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué son las matrices MITRE ATT&CK?

Una colección de herramientas de código abierto para la seguridad informática

Un conjunto de reglas para la configuración de firewalls

Un conjunto de matrices que clasifican las TTPs de los atacantes por grupos y subgrupos.

Una base de datos de vulnerabilidades de seguridad informática.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué es "TAXI" en el contexto del Framework ATT&CK?

Un tipo de ataque cibernético que utiliza técnicas de ingeniería social.

Un lenguaje para el intercambio de información sobre amenazas y TTPs

Un método para la evaluación de la madurez de la seguridad de una organización.

Una herramienta para la gestión de vulnerabilidades

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Instructional Technology