Ciberseguridad V2

Ciberseguridad V2

1st - 12th Grade

12 Qs

quiz-placeholder

Similar activities

Quizz para premiación UNITEC

Quizz para premiación UNITEC

1st - 10th Grade

10 Qs

Proceso de diseño de ingenieria

Proceso de diseño de ingenieria

7th Grade

13 Qs

ACI ECI 2020

ACI ECI 2020

1st Grade

12 Qs

COMA ELÍPTICA

COMA ELÍPTICA

9th Grade

10 Qs

Ing. Económica 1

Ing. Económica 1

1st - 5th Grade

11 Qs

Prueba diagnostica de Robótica

Prueba diagnostica de Robótica

7th - 10th Grade

16 Qs

Administración de la ingeniería: Evaluación y control

Administración de la ingeniería: Evaluación y control

9th Grade

10 Qs

Sistema de Gestión de Seguridad y Salud en el Trabajo

Sistema de Gestión de Seguridad y Salud en el Trabajo

1st Grade

10 Qs

Ciberseguridad V2

Ciberseguridad V2

Assessment

Quiz

Other

1st - 12th Grade

Medium

Created by

NELSON GONZALEZ

Used 11+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Qué es la Ingeniería Social?

La Ingeniería Social es el acto de felicitar a una persona a través de técnicas de e-mail y redes sociales

La Ingeniería Social se define como el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas

La Ingeniería Social se define como el saludo a una persona a través de redes sociales, telefónicamente y avisos en prensa

La Ingeniería Social se define como la configuración de equipos activos de la red de datos OT y servidores AAA

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

¿Qué es vulnerabilidad?

Es una técnica de pen-testing

Es el aprovechamiento de un error del sistema para acceder a él

Es una técnica de cifrado obsoleta

Falla en un sistema que puede dejarlo abierto y disponible para ataques

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Es el aprovechamiento de una vulnerabilidad

Malware

Puerto de gestión abierto

Escalamiento de privilegios no autorizados

Todas las anteriores

Ninguna de las anteriores

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

El plan de manejo de configuraciones debe contemplar:

Políticas de enrutamiento

Recursividad, Entradas sin validación, polimorfismo.

Planificación, identificación e implementación de configuraciones, control de cambio de configuración, monitoreo

Buffer Overflow.

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Seleccione un ejemplo de implementación de controles para seguridad física

Stuxnet

Configuración de esquemas de protecciones eléctricas

Denegación de servicio distribuido

Llave de tarjeta, Cerraduras magnéticas, Sistemas de alarma, Observación humana

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Seleccione un aspecto a considerar dentro del plan de respuesta a eventos de ciberseguridad

Spearfishing y Wireshark

Ataque al sistema eléctrico Ucrania 23 Diciembre de 2015

Realizar el manejo del evento de ciberseguridad, contemplando por ejemplo contención, erradicación, recuperación / resolución del incidente de ciberseguridad

Retardo en mensajes MMS del protocolo IEC 61850

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Seleccione ¿Cuáles son las recomendaciones para el uso de antivirus OT?

Omicron StationGuard

Perímetro de Seguridad Electrónico

Ruggedcom NMS, Nozomi Networks, Engine Management - Cisco, Radius Server

Instalar aplicaciones antivirus industriales, usar fuentes de actualizaciones confiables, realizar pruebas en entornos de laboratorio antes de actualizar el entorno operativo

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?