
Técnicas de Ciberataques
Authored by Elva Mereles
Instructional Technology, Computers
5th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
5 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una webshell es una conexión TCP oculta al usuario, que puede ser utilizada por el atacante para controlar un servidor
Verdadero
Falso
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Uno de los objetivos frecuentes de un ataque a sistemas de control industrial es el robo de información sensible
Verdadero
Falso
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un rootkit sirve para escalar de privilegios y poder ejecutar comandos como root
Verdadero
Falso
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una campaña de spear phishing se envían correos electrónicos maliciosos que buscan que la mayor cantidad de personas abran el enlace o adjunto.
Verdadero
Falso
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un ataque de contraseñas online activo puede ser mitigado a través de controles como límites de intentos fallidos
Verdadero
Falso
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?