Amenazas, vulnerabilidades y ataques a la ciberseguridad

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Professional Development

18 Qs

quiz-placeholder

Similar activities

Alfabetización digital

Alfabetización digital

Professional Development

15 Qs

Prueba de Aplicaciones de Correo Electronico Gmail

Prueba de Aplicaciones de Correo Electronico Gmail

Professional Development

15 Qs

BlackBoard UCV

BlackBoard UCV

KG - Professional Development

13 Qs

Correo Electrónico

Correo Electrónico

Professional Development

20 Qs

Internet

Internet

Professional Development

20 Qs

Diagnóstico de tecnologías de la información y comunicación

Diagnóstico de tecnologías de la información y comunicación

University - Professional Development

20 Qs

Ascenso de Escala Magisterial 2023

Ascenso de Escala Magisterial 2023

Professional Development

20 Qs

Refuerzo Ciberseguridad KMX

Refuerzo Ciberseguridad KMX

Professional Development

18 Qs

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Edward Carvajal Salas

Used 1+ times

FREE Resource

18 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).

Intimidación

Integridad

Honestidad

Urgencia

Answer explanation

Las tácticas de ingeniería social

incluyen las siguientes:

Autoridad

Intimidación

Consenso/Prueba social

Escasez

Urgencia

Familiaridad/Agrado

Confianza

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?

Puerta trasera

Ransomware

Virus

Gusano

Answer explanation

Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?

Scripts entre sitios

Una inyección SQL

Un desbordamiento del búfer

Una excepción del sistema

Answer explanation

Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.

4.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).

El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.

El correo electrónico no tiene asunto.

El correo electrónico tiene palabras clave en él.

El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.

Answer explanation

El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no solicitado y puede contener malware.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?

Suplantación de identidad focalizada

Spyware

Correo no deseado

Vishing

Answer explanation

La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico.

6.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).

La clave es estática y se repite en una red congestionada.

Todas las personas de una red utilizan una clave diferente.

Las configuraciones predeterminadas no pueden modificarse.

La clave se transmiten en texto sin cifrar.

Answer explanation

El vector de inicialización (IV) de WEP es el siguiente: Es un campo de 24 bits, lo cual es demasiado pequeño. Es texto sin cifrar y legible. Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

Un tipo de bomba lógica

Un tipo de ransomware

Un tipo de virus

Un tipo de gusano

Answer explanation

El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero específica.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?