Cuestionario sin título

Cuestionario sin título

Professional Development

7 Qs

quiz-placeholder

Similar activities

Función CONTAR

Función CONTAR

KG - Professional Development

10 Qs

Software Security

Software Security

University - Professional Development

10 Qs

Tarjetas gráficas

Tarjetas gráficas

Professional Development

10 Qs

[BD] 02.1 - Modelo Relacional - Intuição, Notação, Domínios

[BD] 02.1 - Modelo Relacional - Intuição, Notação, Domínios

University - Professional Development

12 Qs

Unidad 6 Windows 10

Unidad 6 Windows 10

Professional Development

10 Qs

G-Suite (Microsoft Works)

G-Suite (Microsoft Works)

Professional Development

12 Qs

Evaluación cuarto

Evaluación cuarto

1st Grade - Professional Development

11 Qs

ITIC - semana 6

ITIC - semana 6

Professional Development

10 Qs

Cuestionario sin título

Cuestionario sin título

Assessment

Quiz

Computers

Professional Development

Practice Problem

Medium

Created by

ExorciseThat 001

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

7 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica del Malware de Acceso Remoto describe mejor su capacidad para esconderse y evitar ser detectado?

a) Polimorfismo

b) Evasión de Heurísticas

c) Ocultación

d) Explotación de Vulnerabilidades

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se utiliza principalmente para el control total o parcial de un sistema por parte del Malware de Acceso Remoto?

a) Phishing

b) Ingeniería Social

c) Explotación de Vulnerabilidades

d) Ataque DDoS

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de malware es conocido por robar información como datos bancarios y personales?

a) Backdoor

b) Spyware

c) Ransomware

d) Keylogger

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método utiliza un Keylogger para comprometer la seguridad?

a) Cifrar archivos del sistema

b) Registrar las pulsaciones de teclado

c) Crear backdoors en el sistema

d) Propagarse automáticamente a otros sistemas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el contexto de Criptografía Maliciosa, ¿cuál es la función principal del Ransomware?

a) Ocultar la comunicación del malware

b) Robar credenciales de inicio de sesión

c) Cifrar archivos y exigir un rescate

d) Crear y administrar botnets

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

En los ataques de Criptografía Maliciosa, el Ransomware comúnmente exige un rescate a pagar en _____________, debido a su naturaleza anónima y difícil de rastrear.

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Los ataques DDoS suelen utilizar _______ para sobrecargar y desactivar un sistema o red, impidiendo el acceso legítimo a los usuarios.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?