Cybersecurity Essentials - Evaluación capítulo 3

Cybersecurity Essentials - Evaluación capítulo 3

University

18 Qs

quiz-placeholder

Similar activities

MEDIDAS DE TENDENCIA CENTRAL

MEDIDAS DE TENDENCIA CENTRAL

University

20 Qs

Actúa - Conocimientos generales

Actúa - Conocimientos generales

2nd Grade - Professional Development

15 Qs

Fundamentos Web

Fundamentos Web

University

15 Qs

Coleções - Python

Coleções - Python

University - Professional Development

17 Qs

Desarrollo de Aplicaciones Modernas y Herramientas.

Desarrollo de Aplicaciones Modernas y Herramientas.

1st Grade - Professional Development

15 Qs

Archivos

Archivos

University

17 Qs

INFORMÁTICA: Quem sabe mais?

INFORMÁTICA: Quem sabe mais?

KG - Professional Development

15 Qs

Thiết kế trình chiếu PowerPoint (41-60)

Thiết kế trình chiếu PowerPoint (41-60)

University

20 Qs

Cybersecurity Essentials - Evaluación capítulo 3

Cybersecurity Essentials - Evaluación capítulo 3

Assessment

Quiz

Computers

University

Medium

Created by

Dadwin Zavala

Used 12+ times

FREE Resource

18 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?

Scripts entre sitios

Inyección SQL

Desbordamiento del búfer

Inyección XML

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?

Correo no deseado

Spyware

Vishing

Suplantación de objetivo

Suplantación de identidad focalizada

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

un tipo de gusano

un tipo de bomba lógica

un tipo de ransomware

un tipo de virus

4.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).

La WEP utiliza las mismas funciones de encriptación que Bluetooth.

Todas las personas de una red utilizan una clave diferente.

Las configuraciones predeterminadas no pueden modificarse.

La clave es estática y se repite en una red congestionada.

La clave se transmiten en texto sin cifrar.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?

ventanas emergentes

adware

spyware

rastreadores

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

Bluejacking

Smishing

Bluesnarfing

Interferencia de RF

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es la diferencia entre un virus y un gusano?

Los virus se ocultan en programas legítimos, pero los gusanos no.

Los gusanos se autoreplican, pero los virus no.

Los gusanos requieren un archivo de host pero no así los virus.

Los virus se autoreplican, pero los gusanos no.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?