Search Header Logo

Amenazas informáticas

Authored by Victor Romano

Computers

Professional Development

Used 5+ times

Amenazas informáticas
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el escaneo de puertos?

Es una técnica para detectar y evaluar vulnerabilidades en una red

Es una técnica para identificar dispositivos en una red y descubrir los servicios que ofrecen

Es una técnica para obtener credenciales de usuario y contraseñas

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el escaneo de vulnerabilidades?

Es una técnica para detectar y evaluar vulnerabilidades en una red

Es una técnica para identificar dispositivos en una red y descubrir los servicios que ofrecen

Es una técnica para obtener credenciales de usuario y contraseñas

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el fingerprinting?

Es una técnica para detectar y evaluar vulnerabilidades en una red

Es una técnica para identificar dispositivos en una red y descubrir los servicios que ofrecen

Es una técnica para obtener credenciales de usuario y contraseñas

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la ingeniería social?

Es una técnica para detectar y evaluar vulnerabilidades en una red

Es una técnica para identificar dispositivos en una red y descubrir los servicios que ofrecen

Es una técnica para obtener credenciales de usuario y contraseñas a través de la manipulación psicológica de las personas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el phishing?

Es una técnica para detectar y evaluar vulnerabilidades en una red

Es una técnica para obtener credenciales de usuario y contraseñas a través de correos electrónicos o sitios web falsos que imitan a una organización legítima

Es una técnica para identificar dispositivos en una red y descubrir los servicios que ofrecen

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una medida efectiva para mitigar el escaneo de puertos?

Utilizar una red privada virtual (VPN) para acceder a la red

Bloquear todos los puertos de la red excepto aquellos que son necesarios para el negocio

Implementar firewalls en todos los dispositivos de la red

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una medida efectiva para mitigar el escaneo de vulnerabilidades?

Realizar actualizaciones de seguridad regulares en todos los dispositivos de la red

Deshabilitar todos los servicios de red en todos los dispositivos de la red

mplementar una política de contraseñas seguras para todos los usuarios de la red

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?