SEGURIDAD DE TERMINALES_CIBERSEGURIDAD

SEGURIDAD DE TERMINALES_CIBERSEGURIDAD

3rd Grade

10 Qs

quiz-placeholder

Similar activities

Algoritmos PseudoCódigo

Algoritmos PseudoCódigo

1st - 10th Grade

10 Qs

Evaluación principios que rigen los artefactos

Evaluación principios que rigen los artefactos

1st - 5th Grade

10 Qs

EXAMEN SEGUNDO PARCIAL TERCER GRADO

EXAMEN SEGUNDO PARCIAL TERCER GRADO

3rd Grade

14 Qs

Examen Taller 3er periodo

Examen Taller 3er periodo

3rd Grade

13 Qs

Examen de Segundo Grado

Examen de Segundo Grado

1st - 5th Grade

15 Qs

Actividad de Diseño Web 1 - 27/08/2021

Actividad de Diseño Web 1 - 27/08/2021

3rd Grade

10 Qs

Repaso Test Modular V

Repaso Test Modular V

3rd Grade

15 Qs

SEGURIDAD DE TERMINALES_CIBERSEGURIDAD

SEGURIDAD DE TERMINALES_CIBERSEGURIDAD

Assessment

Quiz

Computers

3rd Grade

Medium

Created by

Natalia Aguero

Used 4+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora.

¿Qué tipo de malware puede haber sido introducido?

Gusano

Troyano

Correo electrónico no deseado


Suplantación de identidad

2.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

..................................................... por los usuarios pueden representar una amenaza financiera importante para las organizaciones, tanto en términos del daño resultante a su reputación como de la responsabilidad legal asociada con la divulgación de información confidencial.

Descargas no autorizadas

Sitios web no autorizados

Robo de datos

Redes privadas virtuales

3.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

  • TIPOS DE AMENAZAS CIBERNETICAS:

  • Un usuario no autorizado penetra exitosamente y compromete la base de datos principal de una organización.

  • La degradación del sitio web de una organización afecta las relaciones públicas.

Ataques de software

Robo

Error humano

Sabotaje

4.

FILL IN THE BLANK QUESTION

1 min • 2 pts

Las amenazas pueden originarse tanto dentro como fuera de una organización, con atacantes que buscan acceso a información confidencial valiosa, como registros de personal, propiedad intelectual y datos financieros.

¿Cuales son los 2 tipos de amenazas?

5.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

MARCA LA RESPUESTA CORRECTA:

¿Es una amenaza a los dispositivos?

  • Cualquier dispositivo que quede encendido y desatendido representa el riesgo de que alguien obtenga acceso no autorizado a los recursos de la red.

  • La descarga de archivos, fotos, música o vídeos de fuentes poco confiables podría generar la ejecución de código malicioso en los dispositivos.

  • Los ciberdelincuentes a menudo aprovechan las vulnerabilidades de seguridad dentro del software instalado en los dispositivos de una organización para lanzar un ataque.

  • Los equipos de seguridad de la información de una organización deben intentar mantenerse al día con el descubrimiento diario de nuevos virus, gusanos y otro malware que representa una amenaza para sus dispositivos.

Todas respuestas anteriores son correctas

6.

MULTIPLE SELECT QUESTION

1 min • 2 pts

INGENIERIA SOCIAL

La ingeniería social es un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

En lugar de vulnerabilidades de software o hardware, la ingeniería social aprovecha la naturaleza humana, aprovechando la disposición de las personas a ayudar o aprovechando sus debilidades, como la avaricia o la vanidad.

MARCA DOS TIPOS COMUNES DE ATAQUES DE INGENIERIA SOCIAL:

ESTAFAS DE FACTURAS

Las facturas falsas se envían con el objetivo de recibir dinero de una víctima solicitándoles que pongan sus credenciales en una pantalla de inicio de sesión falsa. La factura falsa también puede incluir lenguaje urgente o amenazante.

PRETEXTO

Este tipo de ataque ocurre cuando un individuo miente para obtener acceso a datos con privilegios. Por ejemplo, fingir que necesita los datos personales o financieros de una persona para confirmar su identidad.

ATAQUE DE UN ABREVADERO

Un ataque a un abrevadero describe un ataque en el que un atacante observa o adivina qué sitios web utiliza una organización con más frecuencia e infecta uno o más de ellos con malware.

FRAUDE DE IDENTIDAD

Este es el uso de la identidad robada de una persona para obtener bienes o servicios mediante el engaño. Por ejemplo, alguien adquirió sus datos e intenta emitir una tarjeta de crédito a su nombre.

7.

MULTIPLE SELECT QUESTION

1 min • 2 pts

DETECTE EL ATAQUE

Recientemente se han producido algunos incidentes inusuales en @Apollo que han generado cierta preocupación de que la organización esté siendo atacada por ciberdelincuentes.

¿Puede identificar qué tipo de ataque pueden estar describiendo estos incidentes?

Seleccione 3 opciónes correctas de la lista

SIMULACION DE IDENTIDAD

VIRUS

INFILTRACION (tailgating)

ERROR TIPOGRAFICO

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?