Search Header Logo

SEGURIDAD DE TERMINALES_CIBERSEGURIDAD

Authored by Natalia Aguero

Computers

3rd Grade

Used 4+ times

SEGURIDAD DE TERMINALES_CIBERSEGURIDAD
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora.

¿Qué tipo de malware puede haber sido introducido?

Gusano

Troyano

Correo electrónico no deseado


Suplantación de identidad

2.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

..................................................... por los usuarios pueden representar una amenaza financiera importante para las organizaciones, tanto en términos del daño resultante a su reputación como de la responsabilidad legal asociada con la divulgación de información confidencial.

Descargas no autorizadas

Sitios web no autorizados

Robo de datos

Redes privadas virtuales

3.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

  • TIPOS DE AMENAZAS CIBERNETICAS:

  • Un usuario no autorizado penetra exitosamente y compromete la base de datos principal de una organización.

  • La degradación del sitio web de una organización afecta las relaciones públicas.

Ataques de software

Robo

Error humano

Sabotaje

4.

FILL IN THE BLANK QUESTION

1 min • 2 pts

Las amenazas pueden originarse tanto dentro como fuera de una organización, con atacantes que buscan acceso a información confidencial valiosa, como registros de personal, propiedad intelectual y datos financieros.

¿Cuales son los 2 tipos de amenazas?

5.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

MARCA LA RESPUESTA CORRECTA:

¿Es una amenaza a los dispositivos?

  • Cualquier dispositivo que quede encendido y desatendido representa el riesgo de que alguien obtenga acceso no autorizado a los recursos de la red.

  • La descarga de archivos, fotos, música o vídeos de fuentes poco confiables podría generar la ejecución de código malicioso en los dispositivos.

  • Los ciberdelincuentes a menudo aprovechan las vulnerabilidades de seguridad dentro del software instalado en los dispositivos de una organización para lanzar un ataque.

  • Los equipos de seguridad de la información de una organización deben intentar mantenerse al día con el descubrimiento diario de nuevos virus, gusanos y otro malware que representa una amenaza para sus dispositivos.

Todas respuestas anteriores son correctas

6.

MULTIPLE SELECT QUESTION

1 min • 2 pts

INGENIERIA SOCIAL

La ingeniería social es un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

En lugar de vulnerabilidades de software o hardware, la ingeniería social aprovecha la naturaleza humana, aprovechando la disposición de las personas a ayudar o aprovechando sus debilidades, como la avaricia o la vanidad.

MARCA DOS TIPOS COMUNES DE ATAQUES DE INGENIERIA SOCIAL:

ESTAFAS DE FACTURAS

Las facturas falsas se envían con el objetivo de recibir dinero de una víctima solicitándoles que pongan sus credenciales en una pantalla de inicio de sesión falsa. La factura falsa también puede incluir lenguaje urgente o amenazante.

PRETEXTO

Este tipo de ataque ocurre cuando un individuo miente para obtener acceso a datos con privilegios. Por ejemplo, fingir que necesita los datos personales o financieros de una persona para confirmar su identidad.

ATAQUE DE UN ABREVADERO

Un ataque a un abrevadero describe un ataque en el que un atacante observa o adivina qué sitios web utiliza una organización con más frecuencia e infecta uno o más de ellos con malware.

FRAUDE DE IDENTIDAD

Este es el uso de la identidad robada de una persona para obtener bienes o servicios mediante el engaño. Por ejemplo, alguien adquirió sus datos e intenta emitir una tarjeta de crédito a su nombre.

7.

MULTIPLE SELECT QUESTION

1 min • 2 pts

DETECTE EL ATAQUE

Recientemente se han producido algunos incidentes inusuales en @Apollo que han generado cierta preocupación de que la organización esté siendo atacada por ciberdelincuentes.

¿Puede identificar qué tipo de ataque pueden estar describiendo estos incidentes?

Seleccione 3 opciónes correctas de la lista

SIMULACION DE IDENTIDAD

VIRUS

INFILTRACION (tailgating)

ERROR TIPOGRAFICO

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?