Amenazas, vulnerabilidades y ataques a la ciberseguridad

Quiz
•
Computers
•
Professional Development
•
Easy
Edward Carvajal Salas
Used 1+ times
FREE Resource
18 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
1 min • 1 pt
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).
Intimidación
Integridad
Honestidad
Urgencia
Answer explanation
Las tácticas de ingeniería social
incluyen las siguientes:
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?
Puerta trasera
Ransomware
Virus
Gusano
Answer explanation
Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
Scripts entre sitios
Una inyección SQL
Un desbordamiento del búfer
Una excepción del sistema
Answer explanation
Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.
4.
MULTIPLE SELECT QUESTION
1 min • 1 pt
¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).
El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.
El correo electrónico no tiene asunto.
El correo electrónico tiene palabras clave en él.
El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.
Answer explanation
El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no solicitado y puede contener malware.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?
Suplantación de identidad focalizada
Spyware
Correo no deseado
Vishing
Answer explanation
La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico.
6.
MULTIPLE SELECT QUESTION
1 min • 1 pt
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).
La clave es estática y se repite en una red congestionada.
Todas las personas de una red utilizan una clave diferente.
Las configuraciones predeterminadas no pueden modificarse.
La clave se transmiten en texto sin cifrar.
Answer explanation
El vector de inicialización (IV) de WEP es el siguiente: Es un campo de 24 bits, lo cual es demasiado pequeño. Es texto sin cifrar y legible. Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?
Un tipo de bomba lógica
Un tipo de ransomware
Un tipo de virus
Un tipo de gusano
Answer explanation
El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero específica.
Create a free account and access millions of resources
Similar Resources on Wayground
21 questions
Cuestionario de Habilidades Digitales

Quiz
•
Professional Development
15 questions
Prueba de Aplicaciones de Correo Electronico Gmail

Quiz
•
Professional Development
20 questions
EPE UT 02

Quiz
•
Professional Development
14 questions
El Servicio Proxy

Quiz
•
Professional Development
15 questions
HERRAMIENTAS GOOGLE1 (1.2)

Quiz
•
Professional Development
13 questions
Avanzadas 2

Quiz
•
Professional Development
14 questions
CTRD0004. Herramientas básicas

Quiz
•
Professional Development
20 questions
U.T. 1: Arquitectura por capas: Modelos OSI y TCP/IP

Quiz
•
Professional Development
Popular Resources on Wayground
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
10 questions
9/11 Experience and Reflections

Interactive video
•
10th - 12th Grade
25 questions
Multiplication Facts

Quiz
•
5th Grade
11 questions
All about me

Quiz
•
Professional Development
22 questions
Adding Integers

Quiz
•
6th Grade
15 questions
Subtracting Integers

Quiz
•
7th Grade
9 questions
Tips & Tricks

Lesson
•
6th - 8th Grade
Discover more resources for Computers
11 questions
All about me

Quiz
•
Professional Development
10 questions
How to Email your Teacher

Quiz
•
Professional Development
15 questions
Fun Random Trivia

Quiz
•
Professional Development
22 questions
Anne Bradstreet 1612-1672

Quiz
•
Professional Development
18 questions
Spanish Speaking Countries and Capitals

Quiz
•
KG - Professional Dev...
14 questions
Fall Trivia

Quiz
•
11th Grade - Professi...
15 questions
Disney Characters Quiz

Quiz
•
Professional Development
15 questions
Quiz to Highlight Q types & other great features in Wayground

Quiz
•
Professional Development