Search Header Logo

Introduction to Cybersecurity - Test 2

Authored by Dadwin Zavala

Computers

University

Used 9+ times

Introduction to Cybersecurity - Test 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.

Explotación de vulnerabilidades

Malware

Vulnerabilidades de software

Vulnerabilidad en la seguridad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

Pretexto

Botnet

Ataque Cibernético

Ataque

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino.

Infiltración

Ataque por fuerza bruta

Ataque Cibernético

Ataque

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Generalmente causadas por errores en el sistema operativo o el código de aplicación.

Suplantación de identidad focalizada

Problemas de control de acceso

Vulnerabilidades de software

Vulnerabilidad en la seguridad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.

Parches y actualizaciones de seguridad

Proyecto cero

Vulnerabilidades de software

Vulnerabilidad en la seguridad

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Creado por Google, este es un ejemplo de un equipo permanente de investigadores de terceros que se dedica a encontrar vulnerabilidades de software.

Caballo de troya

Proyecto cero

Malware

Parches y actualizaciones de seguridad

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Debilidades de seguridad causadas por fallas de diseño en los componentes y dispositivos informáticos. Se limitan generalmente a modelos de dispositivos específicos y se explotan comúnmente con ataques dirigidos.

Suplantación de identidad

Vulnerabilidad en la seguridad

Vulnerabilidades de hardware

Vulnerabilidades de software

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?