lectura ut5  Ciberdelincuencia

lectura ut5 Ciberdelincuencia

Professional Development

15 Qs

quiz-placeholder

Similar activities

Quiz Excel

Quiz Excel

Professional Development

20 Qs

Evaluación Incidentes de Seguridad

Evaluación Incidentes de Seguridad

Professional Development

10 Qs

Machine Learning

Machine Learning

Professional Development

10 Qs

ESTRUCTURA DE DATOS II

ESTRUCTURA DE DATOS II

Professional Development

13 Qs

Capacitación en materia de datos personales

Capacitación en materia de datos personales

Professional Development

18 Qs

Multimetodo

Multimetodo

Professional Development

10 Qs

Interfaz rs 232-422- 485, labview en las comunicaciones.

Interfaz rs 232-422- 485, labview en las comunicaciones.

1st Grade - Professional Development

10 Qs

Cuestionario de Ciberseguridad Users Poli

Cuestionario de Ciberseguridad Users Poli

Professional Development

10 Qs

lectura ut5  Ciberdelincuencia

lectura ut5 Ciberdelincuencia

Assessment

Quiz

Other

Professional Development

Hard

Created by

carlos gonzalez

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuánto se estimó que costó la ciberdelincuencia a la economía mundial en 2014?

200.000 millones de euros

400.000 millones de euros

1 billón de euros

3 billones de euros

Answer explanation

En 2014, se estimó que la ciberdelincuencia costó a la economía mundial 400.000 millones de euros, lo que refleja el impacto significativo de los delitos cibernéticos en la economía global.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿En qué año Twitter sufrió un ataque de spear phishing?

2013

2017

2020

2022

Answer explanation

Twitter sufrió un ataque de spear phishing en 2020, donde se comprometieron cuentas de alto perfil. Este incidente destacó la vulnerabilidad de la plataforma ante ataques dirigidos.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué porcentaje de filtraciones de datos en 2022 involucraron el uso de contraseñas débiles o robadas?

50%

67%

81%

92%

Answer explanation

En 2022, el 81% de las filtraciones de datos se debieron al uso de contraseñas débiles o robadas, lo que resalta la importancia de utilizar contraseñas seguras para proteger la información personal y empresarial.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denominan los conjuntos de información personal robada que se utilizan para suplantar a una víctima?

Ghosting

CPN

Fullz

SQL

Answer explanation

Los conjuntos de información personal robada que se utilizan para suplantar a una víctima se conocen como 'Fullz'. Este término se refiere a datos completos de una persona, como nombre, dirección y número de seguro social.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de inyección SQL?

Un ataque para interceptar credenciales de inicio de sesión

Un método para manipular bases de datos y tomar el control del servidor

Un tipo de malware que roba contraseñas

Un ataque para intercambiar tarjetas SIM

Answer explanation

Un ataque de inyección SQL permite a un atacante manipular consultas SQL para acceder o modificar datos en una base de datos, lo que puede llevar al control del servidor. Por lo tanto, la respuesta correcta es que es un método para manipular bases de datos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuántas combinaciones de nombres de usuario y contraseñas se estima que están disponibles en la red oscura?

5.000 millones

10.000 millones

15.000 millones

24.000 millones

Answer explanation

Se estima que hay aproximadamente 24.000 millones de combinaciones de nombres de usuario y contraseñas disponibles en la red oscura, lo que hace que esta opción sea la correcta entre las ofrecidas.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué táctica aprovecha el tiempo entre la notificación de un fallecimiento y la actualización de registros oficiales?

Ingeniería social

Ghosting

Intercambio de SIM

Amenazas internas

Answer explanation

El 'ghosting' se refiere a la táctica de aprovechar el tiempo entre la notificación de un fallecimiento y la actualización de registros oficiales para suplantar la identidad de la persona fallecida, facilitando fraudes.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?