Introduction to Cybersecurity - Test 2

Introduction to Cybersecurity - Test 2

University

10 Qs

quiz-placeholder

Similar activities

Quiz Ciberseguridad L2

Quiz Ciberseguridad L2

University

10 Qs

Semana 10: Amenazas comunes a la seguridad.

Semana 10: Amenazas comunes a la seguridad.

University

10 Qs

trabajo 2 modulo II parte II C2

trabajo 2 modulo II parte II C2

University

15 Qs

Seguridad Informatica

Seguridad Informatica

University

7 Qs

Modulo 9-1

Modulo 9-1

University - Professional Development

10 Qs

Riesgos 1

Riesgos 1

University

12 Qs

U3QuizSecurity06

U3QuizSecurity06

University

15 Qs

Modelos de seguridad CIA

Modelos de seguridad CIA

1st Grade - Professional Development

10 Qs

Introduction to Cybersecurity - Test 2

Introduction to Cybersecurity - Test 2

Assessment

Quiz

Computers

University

Hard

Created by

Dadwin Zavala

Used 9+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.

Explotación de vulnerabilidades

Malware

Vulnerabilidades de software

Vulnerabilidad en la seguridad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

Pretexto

Botnet

Ataque Cibernético

Ataque

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino.

Infiltración

Ataque por fuerza bruta

Ataque Cibernético

Ataque

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Generalmente causadas por errores en el sistema operativo o el código de aplicación.

Suplantación de identidad focalizada

Problemas de control de acceso

Vulnerabilidades de software

Vulnerabilidad en la seguridad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.

Parches y actualizaciones de seguridad

Proyecto cero

Vulnerabilidades de software

Vulnerabilidad en la seguridad

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Creado por Google, este es un ejemplo de un equipo permanente de investigadores de terceros que se dedica a encontrar vulnerabilidades de software.

Caballo de troya

Proyecto cero

Malware

Parches y actualizaciones de seguridad

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Debilidades de seguridad causadas por fallas de diseño en los componentes y dispositivos informáticos. Se limitan generalmente a modelos de dispositivos específicos y se explotan comúnmente con ataques dirigidos.

Suplantación de identidad

Vulnerabilidad en la seguridad

Vulnerabilidades de hardware

Vulnerabilidades de software

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?