¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).
Amenazas, vulnerabilidades y ataques a la ciberseguridad

Quiz
•
Computers
•
Professional Development
•
Easy
Edward Carvajal Salas
Used 1+ times
FREE Resource
18 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
1 min • 1 pt
Intimidación
Integridad
Honestidad
Urgencia
Answer explanation
Las tácticas de ingeniería social
incluyen las siguientes:
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?
Puerta trasera
Ransomware
Virus
Gusano
Answer explanation
Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
Scripts entre sitios
Una inyección SQL
Un desbordamiento del búfer
Una excepción del sistema
Answer explanation
Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.
4.
MULTIPLE SELECT QUESTION
1 min • 1 pt
¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).
El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.
El correo electrónico no tiene asunto.
El correo electrónico tiene palabras clave en él.
El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.
Answer explanation
El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no solicitado y puede contener malware.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?
Suplantación de identidad focalizada
Spyware
Correo no deseado
Vishing
Answer explanation
La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico.
6.
MULTIPLE SELECT QUESTION
1 min • 1 pt
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).
La clave es estática y se repite en una red congestionada.
Todas las personas de una red utilizan una clave diferente.
Las configuraciones predeterminadas no pueden modificarse.
La clave se transmiten en texto sin cifrar.
Answer explanation
El vector de inicialización (IV) de WEP es el siguiente: Es un campo de 24 bits, lo cual es demasiado pequeño. Es texto sin cifrar y legible. Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?
Un tipo de bomba lógica
Un tipo de ransomware
Un tipo de virus
Un tipo de gusano
Answer explanation
El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero específica.
Create a free account and access millions of resources
Similar Resources on Wayground
14 questions
P1_ComunidadesVirtuales

Quiz
•
Professional Development
20 questions
Prueba nivel informática

Quiz
•
Professional Development
15 questions
Quiz sobre Correo Electrónico y Agenda Electrónica

Quiz
•
Professional Development
20 questions
Diagnóstico de tecnologías de la información y comunicación

Quiz
•
University - Professi...
15 questions
EVALUACION UNIDAD Servidores

Quiz
•
Professional Development
20 questions
MF0973_1/ UF 0512

Quiz
•
Professional Development
15 questions
Herramientas Digitales y Colaborativas

Quiz
•
Professional Development
20 questions
Todo sobre internet

Quiz
•
Professional Development
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade