AUDITORÍA INFORMÁTICA LIN_SESION 1

AUDITORÍA INFORMÁTICA LIN_SESION 1

University

5 Qs

quiz-placeholder

Similar activities

Montaje y Mantenimiento de Equipos

Montaje y Mantenimiento de Equipos

12th Grade - University

10 Qs

Cuestionario Ciberseguridad 3 - Política de seguridad

Cuestionario Ciberseguridad 3 - Política de seguridad

University

10 Qs

Sistemas de Archivos

Sistemas de Archivos

University

10 Qs

Enterprise development - JEE

Enterprise development - JEE

University

10 Qs

El espacio geográfico y natural

El espacio geográfico y natural

KG - University

10 Qs

TH2 - Electrónica

TH2 - Electrónica

University

10 Qs

Tema 2 - SI - Parte 1

Tema 2 - SI - Parte 1

University

10 Qs

S6 Adobe Premiere CC -4

S6 Adobe Premiere CC -4

University

10 Qs

AUDITORÍA INFORMÁTICA LIN_SESION 1

AUDITORÍA INFORMÁTICA LIN_SESION 1

Assessment

Quiz

Computers

University

Practice Problem

Easy

Created by

Claudia Alvarez

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

CLASSIFICATION QUESTION

1 min • 3 pts

Media Image

En base a los tipos de amenazas informáticas clasifica los siguientes ejemplos según corresponda

Groups:

(a) Amenaza Física

,

(b) Amenaza Lógica

Inundaciones, Terremotos

Avería de los componentes de un equipo.

Virus

Troyanos

Robo de Equipo de Información

Puertas Traseras

2.

MATCH QUESTION

1 min • 3 pts

Media Image

Une la respuesta correcta con su definición según las técnicas de ataque informáticas.

DENEGACIÓN DE SERVICIO

Describe a todos aquéllos mensajes no solicitados enviados de forma masiva por medio de correo electrónico

PHISHING

Técnica maliciosa que tiene por objetivo redirigir el tráfico de un sitio web legítimo hacia otro sitio web falso

PHARMING

Engañar a los usuarios para que revelen información confidencial al hacerse pasar por entidades de confianza

SPAM

Sobrecarga de servicios o redes con tráfico falso para interrumpir la disponibilidad de servicios.

INGENIERÍA SOCIAL

Manipulación psicológica de individuos para obtener información confidencial para que realicen acciones específicas.

3.

DROPDOWN QUESTION

1 min • 1 pt

Media Image

Según las posibles causas que generen vulnerabilidad informática los ​ (a)   son fragmentos de código defectuoso que pueden ser explotados por los atacantes para ejecutar código malicioso, acceder a datos no autorizados o causar mal funcionamiento en las aplicaciones.

BUGS o errores de programación
Wabbits
Troyanos

4.

DRAG AND DROP QUESTION

1 min • 2 pts

Media Image

Según los tipos de herramientas de escaneo de vulnerabilidades la ​ (a)   es una prueba que evalúa la seguridad de un sistema , red o aplicación simulando un ataque cibernético real. Por su parte el ​ (b)   simula la perspectiva de un atacante externo que no tiene información interna sobre la arquitectura del sistema mientras que el ​ (c)   los evaluadores de seguridad tienen conocimiento completo y detallado de la infraestructura, código fuente y configuración del sistema que están evaluando.

PEN TEST
ANÁLISIS DE CAJA NEGRA
ANÁLISIS DE CAJA BLANCA
ANÁLISIS DE CAJA GRIS

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Tipo de Virus que infecta la sección de arranque o el sector de arranque de un dispositivo de almacenamiento.

BOOT

MACRO

TROYANO

ROOTKIT