Quiz Seguridad informatica

Quiz Seguridad informatica

University

10 Qs

quiz-placeholder

Similar activities

Periféricos en una computadora

Periféricos en una computadora

University

10 Qs

Herramientas Digitales 1° Parcial

Herramientas Digitales 1° Parcial

5th Grade - University

10 Qs

Componentes de un robot

Componentes de un robot

University

6 Qs

SECURITY AWARENS

SECURITY AWARENS

University - Professional Development

13 Qs

Sobre Internet de las Cosas (IoT)

Sobre Internet de las Cosas (IoT)

University

12 Qs

Quiz sobre Redes, Cableado y Dispositivos - AIT

Quiz sobre Redes, Cableado y Dispositivos - AIT

University

14 Qs

Computación 4to

Computación 4to

1st Grade - University

10 Qs

Redes I (mod 1-7)

Redes I (mod 1-7)

University

14 Qs

Quiz Seguridad informatica

Quiz Seguridad informatica

Assessment

Quiz

Computers

University

Medium

Created by

Ermilso Diaz

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual ataque se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nuestra persona o nuestra empresa?

Phishing

Smishing

Dumpster diving

Shoulder surfing

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual técnica Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad?

Spoofing

Sniffing

Redes trampa

Keylogging

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual es el tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.

Phishing

Man-in-the-Middle (MITM)

Brute force

DDoS (Distributed Denial of Service)

4.

FILL IN THE BLANK QUESTION

1 min • 3 pts

El propósito de un _______ es la ocultación de elementos del

sistema infectado, como archivos, procesos,

credenciales, etc., de modo que no seamos capaces

de encontrarlos.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En esta técnica el atacante busca controlar el mayor número de dispositivos posibles con los que llevar a cabo sus actividades ilícitas con la mayor probabilidad de éxito posible.

Ransomware

Smishing

SQL Injection

Botnet

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos.

Adware

Spyware

Rogueware

Ransomware

7.

FILL IN THE BLANK QUESTION

1 min • 3 pts

El _____________ es una práctica por medio de la cual, los ciberdelincuentes utilizan

nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones”

de criptomonedas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?