Ciberseguridad V2

Ciberseguridad V2

1st - 12th Grade

12 Qs

quiz-placeholder

Similar activities

Christmas Vocabulary (French)

Christmas Vocabulary (French)

7th Grade

10 Qs

Pembelajaran 2 Virus Korona (17 Maret 2020)

Pembelajaran 2 Virus Korona (17 Maret 2020)

5th Grade

15 Qs

E-Actividad 1 Eje 3: Negociación Internacional

E-Actividad 1 Eje 3: Negociación Internacional

12th Grade

10 Qs

Transport International

Transport International

1st - 12th Grade

10 Qs

GOBIERNO DEMOCRATICO

GOBIERNO DEMOCRATICO

1st - 3rd Grade

10 Qs

Makanan Khas Daerah

Makanan Khas Daerah

11th Grade

10 Qs

Voorzetselvoorwerp

Voorzetselvoorwerp

1st Grade

10 Qs

El Medio ambiente

El Medio ambiente

11th - 12th Grade

10 Qs

Ciberseguridad V2

Ciberseguridad V2

Assessment

Quiz

Other

1st - 12th Grade

Practice Problem

Medium

Created by

NELSON GONZALEZ

Used 11+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

12 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Qué es la Ingeniería Social?

La Ingeniería Social es el acto de felicitar a una persona a través de técnicas de e-mail y redes sociales

La Ingeniería Social se define como el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas

La Ingeniería Social se define como el saludo a una persona a través de redes sociales, telefónicamente y avisos en prensa

La Ingeniería Social se define como la configuración de equipos activos de la red de datos OT y servidores AAA

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

¿Qué es vulnerabilidad?

Es una técnica de pen-testing

Es el aprovechamiento de un error del sistema para acceder a él

Es una técnica de cifrado obsoleta

Falla en un sistema que puede dejarlo abierto y disponible para ataques

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Es el aprovechamiento de una vulnerabilidad

Malware

Puerto de gestión abierto

Escalamiento de privilegios no autorizados

Todas las anteriores

Ninguna de las anteriores

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

El plan de manejo de configuraciones debe contemplar:

Políticas de enrutamiento

Recursividad, Entradas sin validación, polimorfismo.

Planificación, identificación e implementación de configuraciones, control de cambio de configuración, monitoreo

Buffer Overflow.

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Seleccione un ejemplo de implementación de controles para seguridad física

Stuxnet

Configuración de esquemas de protecciones eléctricas

Denegación de servicio distribuido

Llave de tarjeta, Cerraduras magnéticas, Sistemas de alarma, Observación humana

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Seleccione un aspecto a considerar dentro del plan de respuesta a eventos de ciberseguridad

Spearfishing y Wireshark

Ataque al sistema eléctrico Ucrania 23 Diciembre de 2015

Realizar el manejo del evento de ciberseguridad, contemplando por ejemplo contención, erradicación, recuperación / resolución del incidente de ciberseguridad

Retardo en mensajes MMS del protocolo IEC 61850

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Seleccione ¿Cuáles son las recomendaciones para el uso de antivirus OT?

Omicron StationGuard

Perímetro de Seguridad Electrónico

Ruggedcom NMS, Nozomi Networks, Engine Management - Cisco, Radius Server

Instalar aplicaciones antivirus industriales, usar fuentes de actualizaciones confiables, realizar pruebas en entornos de laboratorio antes de actualizar el entorno operativo

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?