Search Header Logo

CURSO CIBERATAQUES

Authored by Rodolfo Bozo

Computers

1st Grade

Used 10+ times

CURSO CIBERATAQUES
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cual elemento no corresponde a la triada de ciberseguridad?

Confidencialidad

Disponibilidad

Integridad

Actualizaciones

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Respecto al phishing, indique el enunciado correcto:"

Es una técnica utilizada para conseguir que el usuario revele información confidencial a través de correos electrónicos fraudulentos.

Es un software que protege al ordenador del tráfico malicioso.

Es una técnica empleada para mostrar anuncios automáticamente.

Es un software que encripta la información del usuario para posteriormente solicitar dinero a cambio de la liberación de la información.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿El objetivo principal de la ciberseguridad es?

Proteger a los empleados de la empresa.

Garantizar las operaciones que se realizan en el ciberespacio.

Garantizar que las personas operen con seguridad en internet, protegiendo las operaciones que se realizan en el ciberespacio

Proteger la integridad de la comunicación y recabar datos en las diferentes fases en los procesos de producción.

Es un sistema de Gestión de riesgo, dispuesto a proteger nuestros equipos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Son tipos de seguridad Hardware

Seguridad de red, antivirus, antispware

Redes de robot

Firewalls, claves encriptadas

Criptojacking y criptomining

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Que es un White Hacker?

Hackers que utilizan su conocimiento en el área para realizar ciberataques a empresas, instituciones o incluso, a otras personas

Hackers que no busca perjudicar a una empresa o institución. Lo que desea, es hacerse notar hackeando o ingresando a un sistema, para luego ofrecer su servicio

Hackers que usan sus conocimientos avanzados de informática son utilizados con la finalidad de realizar una buena obra

hackers que buscan promover un movimiento en apoyo a un ideal político, social o ideológico

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Marque la opción que corresponde con el siguiente tipo de ataque: ransonware, spyware, adware, worm, trojan, etc

Phising

Injeccion SQL

Malware

Doxing

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de hacker representa el mayor riesgo para su red?

Black Hacker

Grey Hacker

Empleado descontento

Script Kiddles

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?