¿Cuáles son los tipos más comunes de ataques cibernéticos?

Seguridad en Software: Conocimientos Clave

Quiz
•
Engineering
•
University
•
Easy
UAEMEX Temascaltepec
Used 7+ times
FREE Resource
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Firewall breaches
Phishing, malware, DDoS, ransomware, inyecciones SQL.
Data encryption
Password cracking
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Define el concepto de malware y sus tipos.
Malware es un tipo de antivirus que protege contra amenazas.
Malware se refiere a hardware defectuoso en computadoras.
Malware es un software que mejora el rendimiento del sistema.
Malware es un software malicioso que incluye virus, gusanos, troyanos, ransomware, spyware, adware y rootkits.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de phishing y cómo se lleva a cabo?
Un ataque de phishing es un intento de obtener información confidencial, como contraseñas o datos bancarios, haciéndose pasar por una entidad confiable en una comunicación electrónica.
Un ataque de phishing se realiza mediante llamadas telefónicas fraudulentas.
Un ataque de phishing es un tipo de virus informático que infecta dispositivos.
Un ataque de phishing es un método de protección de datos personales.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Menciona tres principios fundamentales de la seguridad en software.
Autenticidad
Accesibilidad
Confidencialidad, Integridad, Disponibilidad
Rendimiento
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es la autenticación y por qué es importante?
La autenticación es el proceso de verificar la identidad de un usuario o sistema, y es importante para proteger la información y prevenir accesos no autorizados.
La autenticación es el proceso de enviar información sin cifrar.
La autenticación se refiere a la velocidad de conexión a internet.
La autenticación es un método para crear contraseñas seguras.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Explica la diferencia entre criptografía simétrica y asimétrica.
La criptografía simétrica es más segura que la asimétrica en todos los casos.
La criptografía simétrica utiliza dos claves, mientras que la asimétrica usa una sola.
La criptografía asimétrica no requiere claves para cifrar y descifrar.
La criptografía simétrica usa una sola clave para cifrar y descifrar, mientras que la asimétrica usa un par de claves (pública y privada).
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué herramientas se utilizan para detectar vulnerabilidades en software?
Actualización de software
Copias de seguridad
Configuración de firewall
Escáneres de vulnerabilidades, análisis de código estático, análisis de código dinámico, pruebas de penetración.
Create a free account and access millions of resources
Similar Resources on Wayground
17 questions
Mantenimiento Industrial

Quiz
•
University
15 questions
Análisis de Resultados y Riesgos en la Ges de Mat. Peligrosos

Quiz
•
University
16 questions
PRIMER PARCIAL ELECTRONICA DIGITAL I-2025

Quiz
•
University
15 questions
Prueba Diagnostica Seguridad y Administración de Redes 2025 1

Quiz
•
University
15 questions
Indicadores del SG-SST

Quiz
•
University
15 questions
Inducción - Bodega y Depósito - Temporales

Quiz
•
12th Grade - University
15 questions
Preguntas sobre Hipoacusia y Prevención

Quiz
•
University
15 questions
Preguntas de PREXOR

Quiz
•
University
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade