Amenazas, vulnerabilidades y ataques a la ciberseguridad

Quiz
•
Computers
•
Professional Development
•
Easy
Edward Carvajal Salas
Used 1+ times
FREE Resource
18 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
1 min • 1 pt
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).
Intimidación
Integridad
Honestidad
Urgencia
Answer explanation
Las tácticas de ingeniería social
incluyen las siguientes:
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?
Puerta trasera
Ransomware
Virus
Gusano
Answer explanation
Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
Scripts entre sitios
Una inyección SQL
Un desbordamiento del búfer
Una excepción del sistema
Answer explanation
Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.
4.
MULTIPLE SELECT QUESTION
1 min • 1 pt
¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).
El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.
El correo electrónico no tiene asunto.
El correo electrónico tiene palabras clave en él.
El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.
Answer explanation
El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no solicitado y puede contener malware.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?
Suplantación de identidad focalizada
Spyware
Correo no deseado
Vishing
Answer explanation
La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico.
6.
MULTIPLE SELECT QUESTION
1 min • 1 pt
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).
La clave es estática y se repite en una red congestionada.
Todas las personas de una red utilizan una clave diferente.
Las configuraciones predeterminadas no pueden modificarse.
La clave se transmiten en texto sin cifrar.
Answer explanation
El vector de inicialización (IV) de WEP es el siguiente: Es un campo de 24 bits, lo cual es demasiado pequeño. Es texto sin cifrar y legible. Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?
Un tipo de bomba lógica
Un tipo de ransomware
Un tipo de virus
Un tipo de gusano
Answer explanation
El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero específica.
Create a free account and access millions of resources
Similar Resources on Wayground
20 questions
TES Comunicación Digital

Quiz
•
Professional Development
18 questions
Google Classroom

Quiz
•
Professional Development
20 questions
Diagnostico

Quiz
•
Professional Development
13 questions
GOOGLE DRIVE

Quiz
•
Professional Development
15 questions
Fundamentos de Bases de Datos

Quiz
•
Professional Development
20 questions
Introducción conceptos básicos de HTML

Quiz
•
Professional Development
14 questions
P1_ComunidadesVirtuales

Quiz
•
Professional Development
15 questions
PC-Cuestionario4: Tipos de datos

Quiz
•
Professional Development
Popular Resources on Wayground
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
10 questions
Appointment Passes Review

Quiz
•
6th - 8th Grade
25 questions
Multiplication Facts

Quiz
•
5th Grade
11 questions
All about me

Quiz
•
Professional Development
22 questions
Adding Integers

Quiz
•
6th Grade
15 questions
Subtracting Integers

Quiz
•
7th Grade
20 questions
Grammar Review

Quiz
•
6th - 9th Grade
Discover more resources for Computers
11 questions
All about me

Quiz
•
Professional Development
10 questions
How to Email your Teacher

Quiz
•
Professional Development
5 questions
Setting goals for the year

Quiz
•
Professional Development
14 questions
2019 Logos

Quiz
•
Professional Development
6 questions
GUM Chart Scavenger Hunt

Quiz
•
Professional Development
8 questions
Understanding Government: Limited and Unlimited

Quiz
•
Professional Development
20 questions
tape measure

Quiz
•
Professional Development
24 questions
Street Signs

Quiz
•
9th Grade - Professio...