Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

University

20 Qs

quiz-placeholder

Similar activities

Seguridad de la Información Quiiz Previo

Seguridad de la Información Quiiz Previo

University

20 Qs

ID-C Control 1

ID-C Control 1

University

16 Qs

Fundamentos de Redes y Protocolo ICMP

Fundamentos de Redes y Protocolo ICMP

University

15 Qs

8 - DISEÑO

8 - DISEÑO

University

19 Qs

Redes de Computadores: Instalación y Mantenimiento

Redes de Computadores: Instalación y Mantenimiento

University

20 Qs

Jenis dan Dampak Malware Informatika Kelas 9

Jenis dan Dampak Malware Informatika Kelas 9

9th Grade - University

20 Qs

Métodos de Enseñanza y Organización

Métodos de Enseñanza y Organización

University

18 Qs

Ciberseguridad en la Infraestructura de TI

Ciberseguridad en la Infraestructura de TI

University

15 Qs

Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Gustavo Rodriguez

Used 3+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?

Phishing

Ransomware

Adware

Spyware

2.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué herramienta de seguridad monitorea el tráfico en busca de patrones maliciosos pero no bloquea activamente?
Firewall
IDS
Antivirus
IPS

Answer explanation

Los IDS (Sistemas de Detección de Intrusos) solo monitorean y alertan, no bloquean

3.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué principio de seguridad garantiza que la información no sea modificada por personas no autorizadas?
Integridad
Disponibilidad
Confidencialidad
Autenticación

Answer explanation

La integridad protege contra modificaciones no autorizadas

4.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de ataque cibernético secuestra los datos del usuario y exige un rescate?
Adware
Spyware
Phishing
Ransomware

Answer explanation

El ransomware cifra datos y exige pago para liberarlos

5.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?
Phishing
Ransomware
Adware
Spyware

Answer explanation

El phishing usa correos falsos para robar información

6.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de malware tiene la capacidad de autoreplicarse a través de una red?
Troyano
Virus
Gusano
Spyware

Answer explanation

Los gusanos se propagan automáticamente por redes

7.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué ataque distribuido desde múltiples dispositivos sobrecarga un sistema para dejarlo inaccesible?
Man-in-the-Middle
DDoS
DoS
Zero-day

Answer explanation

Los ataques DDoS vienen de múltiples fuentes simultáneamente

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?