Examen de punto de control ciberseguridad

Examen de punto de control ciberseguridad

University

20 Qs

quiz-placeholder

Similar activities

Git - Github Initiation

Git - Github Initiation

University

20 Qs

EXAMEN 201 TERCER PARCIAL SEMESTRE B 20-21

EXAMEN 201 TERCER PARCIAL SEMESTRE B 20-21

University

20 Qs

Parcial - Módulo IV

Parcial - Módulo IV

1st Grade - University

15 Qs

Telecomunicaciones 2021

Telecomunicaciones 2021

University

15 Qs

TEST1.PY

TEST1.PY

10th Grade - University

20 Qs

MATEMATICA BOOLEANA

MATEMATICA BOOLEANA

University

19 Qs

Condicionales, strings y listas

Condicionales, strings y listas

University

20 Qs

Ética y legislación informática_Unidad 1

Ética y legislación informática_Unidad 1

University

21 Qs

Examen de punto de control ciberseguridad

Examen de punto de control ciberseguridad

Assessment

Quiz

Computers

University

Medium

Created by

Nini Gomez

Used 5+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

El ataque Inyección SQL va dirigido a :

a una base de datos de SQL mediante el campo de entrada de un usuario

Al Puerto de Comunicación

a los Scripts entre sitios

al Desbordamiento del búfer

2.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

¿Qué significa el término vulnerabilidad?

  • es una posible amenaza que crea un hacker

  • es una debilidad que hace que un objetivo sea susceptible a un ataque

  • es una máquina conocida del objetivo o de la víctima

3.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?

  • Inyección de paquete

  • hombre-en-el-medio

  • DoS

  • Inyección SQL

4.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Un Hacktivistas es:

Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos

Descubrir exploits y reportarlos a los proveedores

Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno

5.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Un Corredores de vulnerabilidad es:

Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos

Descubrir exploits y reportarlos a los proveedores

Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno

6.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Un Atacantes patrocinados por el estado es:

Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos

Descubrir exploits y reportarlos a los proveedores

Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno

7.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

¿Cuál es la primera línea de defensa para proteger un dispositivo del control de acceso incorrecto?

  • trituración

  • contraseñas

  • Acuerdo de licencia de usuario final (EULA)

  • encriptación

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?