¿Qué son las ciberamenazas?
Examen informática Diciembre (1° y 2°)

Quiz
•
Computers
•
8th Grade
•
Hard
Brandon Ramirez
FREE Resource
8 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Las ciberamenazas son criaturas virtuales creadas por hackers malvados que se esconden en internet y atacan los dispositivos de las personas para robar información confidencial.
Las ciberamenazas son potenciales peligros, ataques o vulnerabilidades que pueden explotar los sistemas informáticos, comprometiendo la seguridad y privacidad de la información.
Las ciberamenazas son virus informáticos diseñados para mejorar el rendimiento de las computadoras y protegerlas contra cualquier ataque cibernético.
Las ciberamenazas son fallos en el software que ocurren cuando los programas informáticos no pueden comunicarse entre sí de manera adecuada, lo que resulta en la pérdida de datos.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Malware:
Es el uso de la manipulación y el engaño para obtener acceso no autorizado a sistemas e información.
Consiste en enviar mensajes falsos a personas de la empresa.
Es colapsar el servidor, el sitio web o la red de destino sobrecargándolo de tráfico. El primer efecto de este ataque es que los usuarios no pueden acceder al servidor, al sitio web o a la red.
Es un software de ciberataque, está diseñado específicamente para ayudar al hacker o al grupo de hackers a obtener un acceso no autorizado.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Denegación de servicio distribuida (DDoS):
Es el uso de la manipulación y el engaño para obtener acceso no autorizado a sistemas e información.
Consiste en enviar mensajes falsos a personas de la empresa.
Es colapsar el servidor, el sitio web o la red de destino sobrecargándolo de tráfico. El primer efecto de este ataque es que los usuarios no pueden acceder al servidor, al sitio web o a la red.
Tienen lugar cuando el hacker es capaz de introducirse en un proceso de transmisión de información, como un dispositivo que se conecta a una red o un usuario que se registra en una cuenta.
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Ingenieria social:
diseñado específicamente para ayudar al hacker o al grupo de hackers a obtener un acceso no autorizado.
Es el uso de la manipulación y el engaño para obtener acceso no autorizado a sistemas e información.
Este trozo de código puede añadirse a través de la caja de búsqueda del sitio web y puede forzar al servidor a liberar información sensible a la que el hacker puede acceder e incluso modificar.
Es básicamente cualquier intento de obtener la contraseña de alguien sin su consentimiento.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Phishing:
A diferencia de otros tipos de ciberamenazas que buscan y luego pasan por puntos de acceso descuidados al sistema, red o programa de su empresa, la ingeniería social explota el factor humano de la ciberseguridad.
Estos mensajes falsos pueden ser bastante convincentes y suelen tener como objetivo que el destinatario divulgue información privada o haga clic en un enlace que permita que el malware acceda a sus cuentas o infecte su sistema informático.
El primer efecto de este ataque es que los usuarios no pueden acceder al servidor, al sitio web o a la red.
Tienen lugar cuando el hacker es capaz de introducirse en un proceso de transmisión de información, como un dispositivo que se conecta a una red o un usuario que se registra en una cuenta.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Hombre en el medio (MITM):
Tienen lugar cuando el hacker es capaz de introducirse en un proceso de transmisión de información, como un dispositivo que se conecta a una red o un usuario que se registra en una cuenta.
El primer efecto de este ataque es que los usuarios no pueden acceder al servidor, al sitio web o a la red.
Está diseñado específicamente para ayudar al hacker o al grupo de hackers a obtener un acceso no autorizado.
El primer efecto de este ataque es que los usuarios no pueden acceder al servidor, al sitio web o a la red.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Ataque de contraseña:
El primer efecto de este ataque es que los usuarios no pueden acceder al servidor, al sitio web o a la red.
Es el uso de la manipulación y el engaño para obtener acceso no autorizado a sistemas e información.
Está diseñado específicamente para ayudar al hacker o al grupo de hackers a obtener un acceso no autorizado.
Es básicamente cualquier intento de obtener la contraseña de alguien sin su consentimiento.
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Inyección SQL:
Este trozo de código puede añadirse a través de la caja de búsqueda del sitio web y puede forzar al servidor a liberar información sensible a la que el hacker puede acceder e incluso modificar.
Es colapsar el servidor, el sitio web o la red de destino sobrecargándolo de tráfico.
Es el uso de la manipulación y el engaño para obtener acceso no autorizado a sistemas e información.
Está diseñado específicamente para ayudar al hacker o al grupo de hackers a obtener un acceso no autorizado.
Similar Resources on Quizizz
10 questions
PREGUNTAS BÁSICAS SOBRE CONOCIMIENTO INFORMÁTICO

Quiz
•
1st Grade - Professio...
11 questions
CAPÍTULO 1 NETWORKING ESSENTIALS

Quiz
•
1st - 12th Grade
10 questions
Estructura y Gestión del internet

Quiz
•
1st - 10th Grade
9 questions
Prueba Individual 1 - TAV2023

Quiz
•
1st - 12th Grade
13 questions
Tablas en word

Quiz
•
7th - 12th Grade
10 questions
Repaso del examen #2

Quiz
•
6th - 8th Grade
9 questions
Convocatoria 2021

Quiz
•
1st - 12th Grade
10 questions
DIAGNÓSTICO CULTURA DIGITAL I

Quiz
•
8th Grade
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade
Discover more resources for Computers
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade
17 questions
Parts of Speech

Quiz
•
7th - 12th Grade
10 questions
Identifying equations

Quiz
•
KG - University
44 questions
El fin del año- 7th

Quiz
•
7th - 12th Grade
40 questions
Word Study Assessment: Roots, Prefixes, Suffixes, and Vocabulary

Quiz
•
8th Grade
17 questions
guess the logo

Quiz
•
8th Grade
16 questions
Function or Non-Function?

Quiz
•
8th - 10th Grade
15 questions
Sentence Fragments and Run-ons

Quiz
•
8th Grade