Cuestionario sin título

Cuestionario sin título

Professional Development

7 Qs

quiz-placeholder

Similar activities

Proteccion Contra Malware y Phishing

Proteccion Contra Malware y Phishing

Professional Development

10 Qs

Closing Quiz (Peretas)

Closing Quiz (Peretas)

Professional Development

10 Qs

Criptografía 24 (I)

Criptografía 24 (I)

Professional Development

10 Qs

Cuestionario Ciberseguridad 1 - ¿Qué es?

Cuestionario Ciberseguridad 1 - ¿Qué es?

Professional Development

10 Qs

Software Security

Software Security

University - Professional Development

10 Qs

Post Assessment - Cybersecurity Awareness

Post Assessment - Cybersecurity Awareness

9th Grade - Professional Development

10 Qs

QUIZ Seguridad Informatica

QUIZ Seguridad Informatica

Professional Development

10 Qs

Identifying Malware

Identifying Malware

Professional Development

10 Qs

Cuestionario sin título

Cuestionario sin título

Assessment

Quiz

Computers

Professional Development

Medium

Created by

ExorciseThat 001

Used 1+ times

FREE Resource

7 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica del Malware de Acceso Remoto describe mejor su capacidad para esconderse y evitar ser detectado?

a) Polimorfismo

b) Evasión de Heurísticas

c) Ocultación

d) Explotación de Vulnerabilidades

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se utiliza principalmente para el control total o parcial de un sistema por parte del Malware de Acceso Remoto?

a) Phishing

b) Ingeniería Social

c) Explotación de Vulnerabilidades

d) Ataque DDoS

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de malware es conocido por robar información como datos bancarios y personales?

a) Backdoor

b) Spyware

c) Ransomware

d) Keylogger

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método utiliza un Keylogger para comprometer la seguridad?

a) Cifrar archivos del sistema

b) Registrar las pulsaciones de teclado

c) Crear backdoors en el sistema

d) Propagarse automáticamente a otros sistemas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el contexto de Criptografía Maliciosa, ¿cuál es la función principal del Ransomware?

a) Ocultar la comunicación del malware

b) Robar credenciales de inicio de sesión

c) Cifrar archivos y exigir un rescate

d) Crear y administrar botnets

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

En los ataques de Criptografía Maliciosa, el Ransomware comúnmente exige un rescate a pagar en _____________, debido a su naturaleza anónima y difícil de rastrear.

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Los ataques DDoS suelen utilizar _______ para sobrecargar y desactivar un sistema o red, impidiendo el acceso legítimo a los usuarios.