Introduction to Cybersecurity - Test 2

Introduction to Cybersecurity - Test 2

University

10 Qs

quiz-placeholder

Similar activities

Función SIFECHA Google Sheets

Función SIFECHA Google Sheets

KG - Professional Development

12 Qs

Análisis y diseño de algoritmos

Análisis y diseño de algoritmos

University

12 Qs

Examen 1P - TC TIC's

Examen 1P - TC TIC's

University

15 Qs

Prueba Parcial de Informática

Prueba Parcial de Informática

University

10 Qs

Tics aplicadas a la educación

Tics aplicadas a la educación

University

13 Qs

1.- Ondas

1.- Ondas

1st Grade - University

10 Qs

Cuadros de dialogo con JOptionPane

Cuadros de dialogo con JOptionPane

University

12 Qs

PRACTICA N° 03

PRACTICA N° 03

University

10 Qs

Introduction to Cybersecurity - Test 2

Introduction to Cybersecurity - Test 2

Assessment

Quiz

Computers

University

Hard

Created by

Dadwin Zavala

Used 9+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.

Explotación de vulnerabilidades

Malware

Vulnerabilidades de software

Vulnerabilidad en la seguridad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

Pretexto

Botnet

Ataque Cibernético

Ataque

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino.

Infiltración

Ataque por fuerza bruta

Ataque Cibernético

Ataque

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Generalmente causadas por errores en el sistema operativo o el código de aplicación.

Suplantación de identidad focalizada

Problemas de control de acceso

Vulnerabilidades de software

Vulnerabilidad en la seguridad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.

Parches y actualizaciones de seguridad

Proyecto cero

Vulnerabilidades de software

Vulnerabilidad en la seguridad

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Creado por Google, este es un ejemplo de un equipo permanente de investigadores de terceros que se dedica a encontrar vulnerabilidades de software.

Caballo de troya

Proyecto cero

Malware

Parches y actualizaciones de seguridad

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Debilidades de seguridad causadas por fallas de diseño en los componentes y dispositivos informáticos. Se limitan generalmente a modelos de dispositivos específicos y se explotan comúnmente con ataques dirigidos.

Suplantación de identidad

Vulnerabilidad en la seguridad

Vulnerabilidades de hardware

Vulnerabilidades de software

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?