Ciberseguridad

Ciberseguridad

10th Grade

5 Qs

quiz-placeholder

Similar activities

ICT - CSS - ICCS - Install Application Software

ICT - CSS - ICCS - Install Application Software

9th - 12th Grade

10 Qs

Q4 M3 POST TEST

Q4 M3 POST TEST

10th Grade

10 Qs

Cybersecurity Attack Types Quiz

Cybersecurity Attack Types Quiz

5th Grade - University

10 Qs

Computación 2 Trimestre 3

Computación 2 Trimestre 3

9th - 12th Grade

10 Qs

BTEC DIT C3 LAB - Why Systems Are Attacked

BTEC DIT C3 LAB - Why Systems Are Attacked

10th - 11th Grade

10 Qs

Desafío Final

Desafío Final

9th - 12th Grade

9 Qs

2do TRIMESTRE

2do TRIMESTRE

10th Grade

10 Qs

Taller hacking ético

Taller hacking ético

9th Grade - Professional Development

10 Qs

Ciberseguridad

Ciberseguridad

Assessment

Quiz

Computers

10th Grade

Easy

Created by

Jaime Quintero

Used 1+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes métodos de infiltración es más comúnmente utilizado por un troyano?

Aprovechando vulnerabilidades en hardware

Disfrazándose de un programa legítimo

Infectando la memoria RAM directamente

Alterando la señal de internet

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ciberdelincuente quiere distribuir ransomware mediante phishing. ¿Cuál de las siguientes estrategias es más efectiva para engañar a la víctima?

Enviar un correo con un enlace que descarga automáticamente el ransomware sin interacción del usuario.

Incluir un archivo adjunto disfrazado de factura o documento importante con el ransomware oculto.

Infectar sitios web legítimos sin requerir interacción del usuario.

Manipular señales Wi-Fi para instalar malware en dispositivos cercanos.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes tipos de malware se propaga automáticamente de un dispositivo a otro sin necesidad de interacción del usuario?

Troyano

Ransomware

Gusano

Keylogger

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un usuario descarga un software gratuito de una página web no oficial. Al instalarlo, el sistema empieza a mostrar anuncios invasivos sin control. ¿Qué tipo de malware es más probable que haya infectado el equipo?

Ransomware

Spyware

Adware

Rootkit

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes métodos podría utilizar un atacante para distribuir un malware polimórfico, que cambia su código para evadir detección?

Incrustarlo en macros de documentos de Office y enviarlo por correo.

Dejarlo inactivo en la memoria RAM sin ejecutarlo.

Usar un ataque físico con un USB infectado sin conexión a internet.

Requerir acceso a un servidor remoto cada vez que infecta un sistema.