Ataques de Ciberseguridad y el Modelo OSI

Ataques de Ciberseguridad y el Modelo OSI

University

10 Qs

quiz-placeholder

Similar activities

Cuestionario del Spear Phishing

Cuestionario del Spear Phishing

University

13 Qs

3ero Bach A II

3ero Bach A II

KG - University

10 Qs

Modelo OSI

Modelo OSI

University

10 Qs

Vectores de Ataque

Vectores de Ataque

University

10 Qs

Métricas de desempeño y Redes WAN

Métricas de desempeño y Redes WAN

University

10 Qs

IDS/IPS

IDS/IPS

University

10 Qs

Unidad 11. Herramientas de detección de intrusiones

Unidad 11. Herramientas de detección de intrusiones

University

10 Qs

Spring Boot Security

Spring Boot Security

University

11 Qs

Ataques de Ciberseguridad y el Modelo OSI

Ataques de Ciberseguridad y el Modelo OSI

Assessment

Quiz

Computers

University

Medium

Created by

COORDINACION ISES

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante instala un dispositivo en el cable de red para capturar señales y robar datos mientras se transmiten.

Capa Física

Capa de Enlace de Datos

Capa de Red

Capa de Transporte

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un cibercriminal realiza un ataque de 'spoofing' de direcciones MAC para hacerse pasar por un dispositivo legítimo en una red local.

Capa de Red

Capa de Enlace de Datos

Capa Física

Capa de Aplicación

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ataque de 'DDoS' (Denegación de Servicio Distribuida) inunda un servidor con una gran cantidad de solicitudes, saturando el servicio y evitando que los usuarios legítimos accedan.

Capa de Aplicación

Capa de Transporte

Capa de Sesión

Capa de Red

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante intercepta y modifica los datos durante la transmisión, cambiando su contenido antes de que lleguen al receptor final.

Capa de Transporte

Capa de Sesión

Capa de Red

Capa de Presentación

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se produce un ataque de 'ARP Spoofing', donde un atacante envía respuestas ARP falsas para redirigir el tráfico a su propio dispositivo.

Capa de Enlace de Datos

Capa de Red

Capa Física

Capa de Presentación

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante ejecuta un ataque de 'SQL Injection' en un formulario web para acceder a la base de datos del servidor y robar información confidencial.

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transporte

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante aprovecha una vulnerabilidad de protocolo SSL/TLS para robar información confidencial durante una sesión segura.

Capa de Sesión

Capa de Transporte

Capa de Red

Capa de Enlace de Datos

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?