
Presentación Cybersecurity
Authored by Felipe Marin
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
En la metodología OSSTMM, cuando no se tiene exito al atacar el sistema, ¿qué se debe hacer?
Intentar hacer daño al servidor
Elevar privilegios
Dejar un backdoor
Todas las anteriores
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el primer filtro del modelo de defensa en profundidad?
Los antivirus
Educación del personal
Datos encriptados
Firewall
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuáles de los siguientes items son claims?
i) Nombre
ii) Número de ID
iii) Fecha de nacimiento
1 y 2
2 y 3
1 y 3
Todas las anteriores
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La autenticación es:
Proceso para validar a qué tienes autorización
Proceso para validar quién eres
A y B son correctas
Ninguna es correcta
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿A partir de qué factor de autenticación se utiliza la aplicación Authenticator (Microsoft)?
Singles-Factor Authentication
Two-Factor Authentication
Multi-Factor Authentication
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿El phishing es una práctica ética y beneficiosa para los usuarios de Internet?
Verdadero
Falso
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿En un ataque de Man-in-the-Middle (MitM), un atacante se sitúa entre la comunicación de dos partes, pudiendo interceptar y potencialmente modificar la información transmitida?
Verdadero
Falso
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?