Search Header Logo

Técnicas de Ciberataques

Authored by Elva Mereles

Instructional Technology, Computers

5th Grade

Used 1+ times

Técnicas de Ciberataques
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Una webshell es una conexión TCP oculta al usuario, que puede ser utilizada por el atacante para controlar un servidor

Verdadero

Falso

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Uno de los objetivos frecuentes de un ataque a sistemas de control industrial es el robo de información sensible

Verdadero

Falso

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Un rootkit sirve para escalar de privilegios y poder ejecutar comandos como root

Verdadero

Falso

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Una campaña de spear phishing se envían correos electrónicos maliciosos que buscan que la mayor cantidad de personas abran el enlace o adjunto.

Verdadero

Falso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Un ataque de contraseñas online activo puede ser mitigado a través de controles como límites de intentos fallidos

Verdadero

Falso

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?