
SEGURIDAD DE TERMINALES_CIBERSEGURIDAD
Quiz
•
Computers
•
3rd Grade
•
Medium
Natalia Aguero
Used 4+ times
FREE Resource
Enhance your content
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora.
¿Qué tipo de malware puede haber sido introducido?
Gusano
Troyano
Correo electrónico no deseado
Suplantación de identidad
2.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
..................................................... por los usuarios pueden representar una amenaza financiera importante para las organizaciones, tanto en términos del daño resultante a su reputación como de la responsabilidad legal asociada con la divulgación de información confidencial.
Descargas no autorizadas
Sitios web no autorizados
Robo de datos
Redes privadas virtuales
3.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
TIPOS DE AMENAZAS CIBERNETICAS:
Un usuario no autorizado penetra exitosamente y compromete la base de datos principal de una organización.
La degradación del sitio web de una organización afecta las relaciones públicas.
Ataques de software
Robo
Error humano
Sabotaje
4.
FILL IN THE BLANK QUESTION
1 min • 2 pts
Las amenazas pueden originarse tanto dentro como fuera de una organización, con atacantes que buscan acceso a información confidencial valiosa, como registros de personal, propiedad intelectual y datos financieros.
¿Cuales son los 2 tipos de amenazas?
5.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
MARCA LA RESPUESTA CORRECTA:
¿Es una amenaza a los dispositivos?
Cualquier dispositivo que quede encendido y desatendido representa el riesgo de que alguien obtenga acceso no autorizado a los recursos de la red.
La descarga de archivos, fotos, música o vídeos de fuentes poco confiables podría generar la ejecución de código malicioso en los dispositivos.
Los ciberdelincuentes a menudo aprovechan las vulnerabilidades de seguridad dentro del software instalado en los dispositivos de una organización para lanzar un ataque.
Los equipos de seguridad de la información de una organización deben intentar mantenerse al día con el descubrimiento diario de nuevos virus, gusanos y otro malware que representa una amenaza para sus dispositivos.
Todas respuestas anteriores son correctas
6.
MULTIPLE SELECT QUESTION
1 min • 2 pts
INGENIERIA SOCIAL
La ingeniería social es un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.
En lugar de vulnerabilidades de software o hardware, la ingeniería social aprovecha la naturaleza humana, aprovechando la disposición de las personas a ayudar o aprovechando sus debilidades, como la avaricia o la vanidad.
MARCA DOS TIPOS COMUNES DE ATAQUES DE INGENIERIA SOCIAL:
ESTAFAS DE FACTURAS
Las facturas falsas se envían con el objetivo de recibir dinero de una víctima solicitándoles que pongan sus credenciales en una pantalla de inicio de sesión falsa. La factura falsa también puede incluir lenguaje urgente o amenazante.
PRETEXTO
Este tipo de ataque ocurre cuando un individuo miente para obtener acceso a datos con privilegios. Por ejemplo, fingir que necesita los datos personales o financieros de una persona para confirmar su identidad.
ATAQUE DE UN ABREVADERO
Un ataque a un abrevadero describe un ataque en el que un atacante observa o adivina qué sitios web utiliza una organización con más frecuencia e infecta uno o más de ellos con malware.
FRAUDE DE IDENTIDAD
Este es el uso de la identidad robada de una persona para obtener bienes o servicios mediante el engaño. Por ejemplo, alguien adquirió sus datos e intenta emitir una tarjeta de crédito a su nombre.
7.
MULTIPLE SELECT QUESTION
1 min • 2 pts
DETECTE EL ATAQUE
Recientemente se han producido algunos incidentes inusuales en @Apollo que han generado cierta preocupación de que la organización esté siendo atacada por ciberdelincuentes.
¿Puede identificar qué tipo de ataque pueden estar describiendo estos incidentes?
Seleccione 3 opciónes correctas de la lista
SIMULACION DE IDENTIDAD
VIRUS
INFILTRACION (tailgating)
ERROR TIPOGRAFICO
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple

Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
11 questions
Carpetas, programas, archivos
Quiz
•
3rd Grade
13 questions
EXAMEN-2°AÑO-INFORMATICA P3-2021
Quiz
•
1st - 9th Grade
10 questions
POWER POINT
Quiz
•
3rd Grade
10 questions
1° Parcial Tecnología e innovación
Quiz
•
1st - 5th Grade
10 questions
Quiz PowerPoint 2013
Quiz
•
3rd - 8th Grade
10 questions
Sesión 03
Quiz
•
1st - 12th Grade
10 questions
Plataformas Virtuales Educativas
Quiz
•
KG - 5th Grade
12 questions
VIDEOLLAMADA ZOOM
Quiz
•
1st - 6th Grade
Popular Resources on Wayground
20 questions
Brand Labels
Quiz
•
5th - 12th Grade
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
20 questions
ELA Advisory Review
Quiz
•
7th Grade
15 questions
Subtracting Integers
Quiz
•
7th Grade
22 questions
Adding Integers
Quiz
•
6th Grade
10 questions
Multiplication and Division Unknowns
Quiz
•
3rd Grade
10 questions
Exploring Digital Citizenship Essentials
Interactive video
•
6th - 10th Grade
Discover more resources for Computers
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
10 questions
Multiplication and Division Unknowns
Quiz
•
3rd Grade
13 questions
Subject Verb Agreement
Quiz
•
3rd Grade
9 questions
Fact and Opinion
Quiz
•
3rd - 5th Grade
17 questions
Multiplication facts
Quiz
•
3rd Grade
20 questions
Irregular Plural Nouns
Quiz
•
3rd Grade
11 questions
NFL Football logos
Quiz
•
KG - Professional Dev...
20 questions
Subject and Predicate Review
Quiz
•
3rd Grade