Search Header Logo
RANSOMware

RANSOMware

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 2+ times

FREE Resource

27 Slides • 95 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

¿Cuál es el objetivo principal del ransomware?

1

Crear archivos temporales en el sistema

2

Cifrar o bloquear información para pedir un rescate económico

3

Secuestrar datos o sistemas para exigir pago a cambio del acceso

4

Mejorar el rendimiento del equipo

6

Multiple Choice

¿Qué acción caracteriza típicamente al ransomware?

1

Instalar antivirus sin permiso

2

Cifrar los archivos de la víctima

3

Crear accesos directos falsos

4

Cambiar la apariencia del sistema operativo

7

Multiple Choice

¿Qué exige el atacante después de ejecutar un ransomware?

1

Una actualización del sistema

2

Un intercambio de archivos

3

Un pago a cambio de devolver el acceso a los datos

4

Un reporte de errores

8

Multiple Choice

¿Qué podría hacer el ransomware además de cifrar archivos?

1

Aumentar la velocidad de internet

2

Optimizar la memoria RAM

3

Bloquear el acceso completo al sistema

4

Desinstalar programas viejos

9

Multiple Choice

¿Qué amenaza adicional puede utilizar el ransomware para presionar el pago?

1

Cambiar el fondo de pantalla

2

Divulgar los datos robados si no se paga

3

Crear una copia de seguridad automática

4

Acelerar el inicio de Windows

10

media

11

Multiple Choice

¿Cuál de los siguientes es un objetivo frecuente de los atacantes que utilizan ransomware?

1

Mejorar la seguridad del sistema infectado

2

Extorsión económica

3

Incrementar la velocidad de procesamiento

4

Optimizar el uso de memoria

12

Multiple Choice

¿Qué consecuencia operativa puede causar un ataque de ransomware en una empresa?

1

Actualización automática de software

2

Interrupción de servicios o actividades

3

Mejora en la disponibilidad del sistema

4

Reducción voluntaria del tráfico de red

13

Multiple Choice

¿Qué táctica se conoce como “doble extorsión”?

1

Enviar doble copia de los archivos cifrados

2

Cifrar dos veces el mismo archivo

3

Robar y filtrar datos sensibles además de pedir rescate

4

Bloquear dos equipos simultáneamente

14

Multiple Choice

¿Qué hacen algunas variantes más agresivas de ransomware además de cifrar los datos?

1

Mejoran la calidad de los archivos multimedia

2

Reordenan las carpetas del sistema

3

Destruyen o corrompen información permanentemente

4

Aumentan la memoria disponible

15

Multiple Choice

¿Qué motivación puede tener un atacante al acceder a redes corporativas además del cifrado de datos?

1

Instalar actualizaciones de Windows

2

Realizar ataques adicionales dentro de la infraestructura

3

Crear respaldos automáticos

4

Reducir la carga en los servidores

16

media

17

Multiple Choice

¿Qué tipo de ransomware cifra archivos y exige un pago por la clave para recuperarlos?

1

Locker-Ransomware

2

Crypto-Ransomware

3

Doxware

4

Ransomware dirigido

18

Multiple Choice

¿Qué caracteriza al Locker-Ransomware?

1

Cifrar archivos individuales

2

Robar documentos privados para extorsión

3

Bloquear el acceso total al sistema

4

Exigir rescate sin alterar datos

19

Multiple Choice

¿Cuál es la técnica principal de un ataque Doxware (Leakware)?

1

Cifrar datos y destruir copias de seguridad

2

Amenazar con publicar información privada

3

Bloquear el escritorio del usuario

4

Inutilizar el hardware

20

Multiple Choice

¿Qué caracteriza al ransomware híbrido?

1

Solo cifra datos sin robarlos

2

Solo bloquea el sistema

3

Cifra archivos + roba datos + amenaza con filtrarlos

4

Solo infecta dispositivos móviles

21

Multiple Choice

¿Cuál es una característica del ransomware dirigido (Targeted / Human-Operated)?

1

Se ejecuta automáticamente sin intervención humana

2

Es operado manualmente por atacantes contra empresas específicas

3

Solo afecta usuarios domésticos

4

No utiliza ingeniería social

22

Multiple Choice

¿Qué ejemplo corresponde al Crypto-Ransomware?

1

Reveton

2

WannaCry

3

Ryuk

4

Doxware

23

Multiple Choice

¿Cuál es un ejemplo de Locker-Ransomware?

1

Locky

2

Reveton

3

Ryuk

4

CryptoMix

24

Multiple Choice

¿Qué tipo de ransomware combina cifrado con amenazas de filtración?

1

Locker-Ransomware

2

Doxware

3

Ransomware híbrido

4

Targeted ransomware

25

Multiple Choice

¿Qué tipo de atacante suele operar el ransomware Ryuk?

1

Bots automáticos sin intervención humana

2

Grupos que ejecutan ataques manuales contra empresas específicas

3

Usuarios domésticos infectados

4

Hackers que solo buscan causar daño sin ganar dinero

26

Multiple Choice

¿Cuál de los siguientes NO es un comportamiento del Locker-Ransomware?

1

Impedir el uso del equipo

2

Bloquear el escritorio

3

Cifrar archivos sin bloquear el sistema

4

Exigir rescate a cambio de desbloquear la computadora

27

media

28

Multiple Choice

¿Qué tipo de ransomware cifra archivos y exige un pago por la clave para recuperarlos?

1

Locker-Ransomware

2

Crypto-Ransomware

3

Doxware

4

Ransomware dirigido

29

Multiple Choice

¿Qué caracteriza al Locker-Ransomware?

1

Cifrar archivos individuales

2

Robar documentos privados para extorsión

3

Bloquear el acceso total al sistema

4

Exigir rescate sin alterar datos

30

Multiple Choice

¿Cuál es la técnica principal de un ataque Doxware (Leakware)?

1

Cifrar datos y destruir copias de seguridad

2

Amenazar con publicar información privada

3

Bloquear el escritorio del usuario

4

Inutilizar el hardware

31

Multiple Choice

¿Qué caracteriza al ransomware híbrido?

1

Solo cifra datos sin robarlos

2

Solo bloquea el sistema

3

Cifra archivos + roba datos + amenaza con filtrarlos

4

Solo infecta dispositivos móviles

32

Multiple Choice

¿Cuál es una característica del ransomware dirigido (Targeted / Human-Operated)?

1

Se ejecuta automáticamente sin intervención humana

2

Es operado manualmente por atacantes contra empresas específicas

3

Solo afecta usuarios domésticos

4

No utiliza ingeniería social

33

Multiple Choice

¿Qué ejemplo corresponde al Crypto-Ransomware?

1

Reveton

2

WannaCry

3

Ryuk

4

Doxware

34

Multiple Choice

¿Cuál es un ejemplo de Locker-Ransomware?

1

Locky

2

Reveton

3

Ryuk

4

CryptoMix

35

Multiple Choice

¿Qué tipo de ransomware combina cifrado con amenazas de filtración?

1

Locker-Ransomware

2

Doxware

3

Ransomware híbrido

4

Targeted ransomware

36

Multiple Choice

¿Qué tipo de atacante suele operar el ransomware Ryuk?

1

Bots automáticos sin intervención humana

2

Grupos que ejecutan ataques manuales contra empresas específicas

3

Usuarios domésticos infectados

4

Hackers que solo buscan causar daño sin ganar dinero

37

Multiple Choice

¿Cuál de los siguientes NO es un comportamiento del Locker-Ransomware?

1

Impedir el uso del equipo

2

Bloquear el escritorio

3

Cifrar archivos sin bloquear el sistema

4

Exigir rescate a cambio de desbloquear la computadora

38

media

39

Multiple Choice

¿Cuál es una vía común de infección utilizada por el ransomware?

1

Actualizaciones automáticas del sistema

2

Correos electrónicos con archivos adjuntos maliciosos

3

Navegadores desactualizados

4

Widgets de escritorio

40

Multiple Choice

¿Qué técnica permite que el ransomware ingrese a una red corporativa sin autorización?

1

Uso de contraseñas robustas

2

Explotación de servicios vulnerables como RDP abierto

3

Instalación de firewall

4

Segmentación de red

41

Multiple Choice

¿Cuál de los siguientes métodos NO es típico de infección por ransomware?

1

USB infectados

2

Archivos adjuntos engañosos

3

Instalación voluntaria de antivirus

4

Explotación de vulnerabilidades

42

Multiple Choice

¿Qué método permite que un ransomware se esparza entre máquinas internas?

1

Configurar VLANs

2

Aprovechar vulnerabilidades en recursos compartidos o protocolos débiles

3

Crear respaldos offline

4

Usar contraseñas seguras

43

Multiple Choice

¿Qué es lo primero que suele hacer el ransomware al ingresar a un sistema?

1

Mostrar la nota de rescate inmediatamente

2

Reconocer el sistema y buscar datos valiosos

3

Borrar el sistema operativo

4

Destruir hardware

44

Multiple Choice

¿Por qué los atacantes buscan escalar privilegios?

1

Para reducir el consumo de recursos

2

Para acceder a más archivos y maximizar el daño

3

Para mejorar la velocidad del sistema

4

Para evitar pagar un rescate

45

Multiple Choice

¿Por qué el ransomware desactiva antivirus o backups conectados?

1

Para crear respaldos automáticos

2

Para evitar ser detenido y asegurar que la víctima no pueda recuperar datos

3

Para acelerar el equipo

4

Para eliminar archivos corruptos

46

Multiple Choice

¿Qué tipo de criptografía usa normalmente el ransomware moderno?

1

Cifrado César

2

ROT-13

3

Criptografía fuerte, como AES o RSA

4

Base64

47

Multiple Choice

¿Cuál es un paso final típico del proceso del ataque?

1

Instalar actualizaciones del sistema

2

Mostrar una nota de rescate con instrucciones de pago

3

Desfragmentar el disco

4

Eliminar programas no utilizados

48

Multiple Choice

¿Qué elimina el ransomware para impedir la recuperación de datos?

1

Archivos temporales

2

Drivers de audio

3

Copias de seguridad locales como shadow copies

4

Contraseñas seguras

49

media

50

Multiple Choice

¿Qué síntoma indica que los archivos pudieron haber sido cifrados por ransomware?

1

Archivos duplicados en varias carpetas

2

Archivos con extensiones extrañas o ilegibles

3

Archivos con nombres más cortos

4

Archivos con íconos desaparecidos

51

Multiple Choice

¿Cuál es una señal clara de que el sistema está siendo extorsionado?

1

Nuevos accesos directos en el escritorio

2

Mensajes o ventanas exigiendo pago

3

Cambio automático del fondo de pantalla

4

Desinstalación de programas

52

Multiple Choice

¿Qué síntoma suele aparecer mientras el ransomware aún está cifrando archivos?

1

El equipo se apaga inesperadamente

2

Aumenta la velocidad de navegación

3

Rendimiento lento del sistema

4

Se instalan drivers nuevos

53

Multiple Choice

¿Qué signo indica que el ataque está afectando la red interna?

1

Las ventanas abren más rápido

2

Inaccesibilidad a carpetas compartidas

3

El usuario pierde su contraseña

4

Las impresoras imprimen más rápido

54

Multiple Choice

¿Qué alerta puede aparecer cuando el ransomware desactiva defensas?

1

Advertencia de espacio en disco bajo

2

Alertas de antivirus deshabilitado

3

Notificación de actualización disponible

4

Solicitud de contraseña vencida

55

Multiple Choice

¿Qué ocurre cuando el ransomware afecta la interfaz o servicios del sistema operativo?

1

Se instalan aplicaciones de seguridad extra

2

Se pierde acceso a aplicaciones o escritorios

3

Aumenta la resolución de pantalla

4

Se crean nuevos perfiles de usuario

56

Multiple Choice

¿Cuál de los siguientes NO es un síntoma típico de infección por ransomware?

1

Extensiones de archivo alteradas

2

Desactivación del antivirus

3

Aumento de rendimiento del sistema

4

Mensajes de pago o rescate

57

media

58

media

59

Multiple Choice

¿Qué práctica esencial ayuda a evitar que un ransomware explote vulnerabilidades conocidas?

1

Reiniciar el equipo cada 48 horas

2

Mantener actualizaciones y patch management constantes

3

Usar fondos de pantalla predeterminados

4

Desactivar el firewall del sistema

60

Multiple Choice

¿Qué herramienta actúa como defensa activa contra la ejecución de malware?

1

Compresores de archivos

2

Navegadores web

3

Antimalware con protección en tiempo real

4

Editores de texto

61

Multiple Choice

¿Qué control permite evitar que usuarios ejecuten macros o archivos peligrosos?

1

Restauración del sistema

2

Políticas de grupo (GPO)

3

Limpieza de disco

4

Actualización del antivirus

62

Multiple Choice

¿Qué es fundamental para reducir el riesgo de que un empleado descargue malware accidentalmente?

1

Instalar más fuentes tipográficas

2

Permitir descargas ilimitadas

3

Capacitación contra phishing

4

Reiniciar el router cada noche

63

Multiple Choice

¿Qué práctica evita la apertura de archivos maliciosos?

1

Descargar juegos educativos

2

Evitar abrir adjuntos sospechosos

3

Compartir contraseñas por correo

4

Usar redes Wi-Fi abiertas

64

Multiple Choice

¿Qué combinación fortalece significativamente la protección de cuentas críticas?

1

Contraseñas cortas + antivirus

2

Contraseñas fuertes + MFA

3

Navegación en modo incógnito

4

Cambiar el fondo de pantalla

65

Multiple Choice

¿Para qué se usa la segmentación de red (VLANs)?

1

Para mejorar gráficos en videojuegos

2

Para limitar la propagación del ransomware dentro de la red

3

Para aumentar la capacidad del disco duro

4

Para cambiar direcciones IP automáticamente

66

Multiple Choice

¿Qué puerto debe ser especialmente protegido para evitar accesos no autorizados?

1

80 (HTTP)

2

53 (DNS)

3

3389 (RDP)

4

25 (SMTP)

67

Multiple Choice

¿Qué equipo permite detectar o bloquear actividades maliciosas en la red?

1

Switch de escritorio

2

Access Point doméstico

3

IDS/IPS

4

Mouse inalámbrico

68

Multiple Choice

¿Qué mecanismo reduce la probabilidad de que correos maliciosos lleguen al usuario?

1

Enviar correos masivos

2

Filtrado de correos maliciosos

3

Usar fondos de pantalla oscuros

4

Reiniciar el servidor

69

Multiple Choice

¿Cuál es la estrategia más efectiva para proteger respaldos contra ransomware?

1

Guardarlos en la misma red del servidor

2

Mantener copias offline o inmutables

3

Dejar los discos conectados siempre

4

Almacenar copias en carpetas compartidas

70

Multiple Choice

¿Por qué deben probarse periódicamente los backups?

1

Para ocupar más almacenamiento

2

Para asegurar que puedan restaurarse correctamente en un ataque real

3

Para cambiar el formato de los archivos

4

Para reducir la latencia

71

media

72

Multiple Choice

¿Qué puede indicar un posible ataque de ransomware al analizar el tráfico de red?

1

Disminución del ancho de banda

2

Descarga de actualizaciones legítimas

3

Picos anormales o conexiones hacia la red TOR

4

Aumento de la velocidad de navegación

73

Multiple Choice

¿Qué herramienta detecta comportamientos sospechosos como creación masiva de archivos cifrados?

1

Firewall doméstico

2

Antivirus básico sin monitoreo

3

Sistemas SIEM o EDR

4

Aplicaciones de limpieza de disco

74

Multiple Choice

¿Qué función permite identificar cambios no autorizados en archivos o configuraciones del sistema?

1

Sincronización en la nube

2

Monitorización de integridad en endpoints

3

Defragmentación del disco

4

Instalación automática de drivers

75

Multiple Choice

¿Qué actividad es una señal clara de infección en progreso dentro del sistema?

1

Procesos del sistema operativo ejecutándose normalmente

2

Procesos desconocidos realizando cifrado de archivos

3

Programas de ofimática consumiendo CPU

4

Servicios legítimos comunicándose con servidores internos

76

Multiple Choice

¿Qué alerta generada por un SIEM podría indicar actividad maliciosa?

1

Inicio de sesión correcto del usuario

2

Creación de miles de archivos con extensiones anómalas en minutos

3

Instalación de software aprobado por la empresa

4

Actualización del antivirus

77

Multiple Choice

¿Cuál es una ventaja del análisis de tráfico en detección de ransomware?

1

Permite mejorar la velocidad del internet

2

Ayuda a identificar conexiones sospechosas o no autorizadas

3

Facilita el cambio de contraseñas

4

Optimiza la RAM del dispositivo

78

Multiple Choice

¿Qué evento podría activar una alerta de monitorización de integridad?

1

Un usuario abre un archivo PDF

2

Alteración no autorizada de archivos del sistema

3

Cambio del fondo de pantalla

4

Reinicio programado del equipo

79

Multiple Choice

¿Qué comportamiento es típico de un proceso malicioso en un ataque de ransomware?

1

Minimizar ventanas

2

Crear y sobrescribir archivos rápidamente mediante cifrado

3

Cambiar el idioma del sistema

4

Abrir páginas web automáticas

80

media

81

Multiple Choice

¿Qué puede indicar un posible ataque de ransomware al analizar el tráfico de red?

1

Disminución del ancho de banda

2

Descarga de actualizaciones legítimas

3

Picos anormales o conexiones hacia la red TOR

4

Aumento de la velocidad de navegación

82

Multiple Choice

¿Qué herramienta detecta comportamientos sospechosos como creación masiva de archivos cifrados?

1

Firewall doméstico

2

Antivirus básico sin monitoreo

3

Sistemas SIEM o EDR

4

Aplicaciones de limpieza de disco

83

Multiple Choice

¿Qué función permite identificar cambios no autorizados en archivos o configuraciones del sistema?

1

Sincronización en la nube

2

Monitorización de integridad en endpoints

3

Defragmentación del disco

4

Instalación automática de drivers

84

Multiple Choice

¿Qué actividad es una señal clara de infección en progreso dentro del sistema?

1

Procesos del sistema operativo ejecutándose normalmente

2

Procesos desconocidos realizando cifrado de archivos

3

Programas de ofimática consumiendo CPU

4

Servicios legítimos comunicándose con servidores internos

85

Multiple Choice

¿Qué alerta generada por un SIEM podría indicar actividad maliciosa?

1

Inicio de sesión correcto del usuario

2

Creación de miles de archivos con extensiones anómalas en minutos

3

Instalación de software aprobado por la empresa

4

Actualización del antivirus

86

Multiple Choice

¿Cuál es una ventaja del análisis de tráfico en detección de ransomware?

1

Permite mejorar la velocidad del internet

2

Ayuda a identificar conexiones sospechosas o no autorizadas

3

Facilita el cambio de contraseñas

4

Optimiza la RAM del dispositivo

87

Multiple Choice

¿Qué evento podría activar una alerta de monitorización de integridad?

1

Un usuario abre un archivo PDF

2

Alteración no autorizada de archivos del sistema

3

Cambio del fondo de pantalla

4

Reinicio programado del equipo

88

Multiple Choice

¿Qué comportamiento es típico de un proceso malicioso en un ataque de ransomware?

1

Minimizar ventanas

2

Crear y sobrescribir archivos rápidamente mediante cifrado

3

Cambiar el idioma del sistema

4

Abrir páginas web automáticas

89

media

90

media

91

media

92

media

93

media

94

media

95

media

96

media

97

media

98

media

99

media

100

media

101

Multiple Choice

¿Qué fue lo primero que notaron los médicos cuando inició el ataque de ransomware en el hospital?

1

Fallo en el sistema de aire acondicionado

2

Incapacidad para acceder a expedientes y sistemas médicos

3

Una alerta de actualización pendiente

4

Un incremento en el número de pacientes

102

Multiple Choice

¿Qué tipo de operación obligó el ransomware a realizar al personal del hospital?

1

Comprar computadoras nuevas

2

Operar totalmente con inteligencia artificial

3

Volver a usar papel y lápiz como en décadas anteriores

4

Cancelar todas las cirugías por un mes

103

Multiple Choice

¿Cuál fue la razón principal por la que el hospital decidió pagar el rescate?

1

Para evitar una multa del gobierno

2

Para recuperar reputación pública

3

Porque los sistemas críticos afectaban la seguridad y vida de los pacientes

4

Porque el ransomware amenazaba con destruir el edificio

104

Multiple Choice

¿Cuánto pagó el hospital en Bitcoins para recuperar sus sistemas?

1

5 BTC

2

15 BTC

3

40 BTC

4

100 BTC

105

Multiple Choice

¿Qué ocurrió después de que el hospital realizó el pago?

1

Los atacantes ignoraron el pago

2

El ransomware se activó de nuevo automáticamente

3

Los atacantes devolvieron la clave de descifrado

4

El FBI restableció los sistemas del hospital

106

Multiple Choice

¿Cuál fue uno de los efectos más graves del ataque dentro del hospital?

1

La pérdida de inventario médico

2

La transferencia de pacientes a otros hospitales

3

El colapso de la red eléctrica

4

La pérdida de conexión telefónica externa

107

Multiple Choice

¿Qué lección clave dejó este ataque para el sector salud?

1

Que todo hospital debe usar impresoras de última generación

2

Que los sistemas digitales no son necesarios para operar

3

Que un correo sospechoso puede comprometer sistemas vitales

4

Que pagar rescates es siempre la solución óptima

108

Multiple Choice

¿Qué recurso tecnológico dejó de funcionar durante el ataque y afectó la capacidad de diagnóstico?

1

Servidores de música ambiental

2

Sistemas de radiología e imágenes

3

La red Wi-Fi de la cafetería

4

Las cámaras de seguridad del hospital

109

Multiple Choice

¿Cuál de estas afirmaciones refleja mejor la situación descrita?

1

El hospital perdió solo archivos de oficina sin importancia

2

La caída fue parcial y afectó solo una unidad médica

3

El hospital quedó casi totalmente paralizado digitalmente

4

El ataque no tuvo impacto operativo real

110

Multiple Choice

¿Qué elemento del ataque hizo que fuera especialmente peligroso para los pacientes?

1

El ransomware modificó la temperatura de los quirófanos

2

Interrumpió servicios médicos esenciales para diagnósticos y tratamientos

3

Provocó incendios en servidores

4

Dejó sin funcionar los ascensores

111

media

112

Multiple Choice

¿Qué característica distingue al ransomware de otros tipos de malware?

1

Su capacidad de replicarse automáticamente

2

Su objetivo de cifrar o bloquear datos para exigir dinero

3

Su uso exclusivo de redes sociales para propagarse

4

Que solo afecta dispositivos móviles

113

Multiple Choice

¿Por qué el uso de criptomonedas facilita los ataques de ransomware?

1

Porque son más rápidas que las tarjetas de crédito

2

Porque permiten transacciones reversibles

3

Porque dificultan rastrear al atacante

4

Porque garantizan acceso inmediato a los datos afectados

114

Multiple Choice

¿Cuál de los siguientes es un método común para iniciar la infección con ransomware?

1

Instalación de software original

2

Uso de redes Wi-Fi protegidas

3

Apertura de archivos adjuntos sospechosos en correos

4

Limpieza de archivos temporales

115

Multiple Choice

¿Qué tipo de respaldo es más seguro contra un ataque de ransomware?

1

Backup almacenado en la misma computadora

2

Backup conectado permanentemente a la red

3

Backup en la nube sin autenticación

4

Backup offline o inmutable desconectado del sistema

116

Multiple Choice

¿Qué es la “doble extorsión” en un ataque de ransomware?

1

Cobrar dos veces el mismo rescate

2

Pedir dinero y luego atacar de nuevo a la misma víctima

3

Cifrar datos y amenazar con filtrarlos públicamente

4

Utilizar dos tipos diferentes de cifrado

117

Multiple Choice

¿Qué función busca el ransomware antes de comenzar a cifrar los datos?

1

Incrementar la memoria RAM

2

Desactivar antivirus y copias de seguridad locales

3

Instalar drivers nuevos

4

Cambiar configuraciones de idioma

118

Multiple Choice

¿Qué sector es especialmente vulnerable debido a sistemas antiguos y equipos conectados?

1

La industria cinematográfica

2

Los hospitales y servicios de salud

3

Las escuelas primarias

4

Las agencias de turismo

119

Multiple Choice

¿Cuál es una señal temprana de que un equipo podría estar siendo cifrado por ransomware?

1

El puntero del mouse cambia de color

2

Se abren programas al azar

3

La computadora comienza a trabajar extremadamente lento sin razón aparente

4

Se cierra automáticamente el navegador

120

Multiple Choice

¿Cuál es una práctica recomendada para prevenir la propagación lateral del ransomware dentro de una red?

1

Usar el mismo usuario administrativo para todos

2

Habilitar RDP sin restricciones

3

Segmentar redes y limitar privilegios

4

Desactivar todas las contraseñas

121

Multiple Choice

¿Qué rol cumple un SIEM en la detección de ransomware?

1

Crea copias de seguridad automáticas

2

Permite recuperar archivos cifrados sin pagar

3

Monitorea patrones anómalos y alertas de comportamiento malicioso

4

Cifra los datos para mayor protección

122

media
media

Show answer

Auto Play

Slide 1 / 122

SLIDE