Search Header Logo

Capitulo 3 Cybersecurity Essentials

Authored by Ivannia Torres

Computers

12th Grade

Used 2+ times

Capitulo 3 Cybersecurity Essentials
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un virus informático?

Un código malicioso ejecutable asociado a otro archivo ejecutable.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un código malicioso que se replica al explotar vulnerabilidades en las redes.

Un programa que permite a un delincuente obtener información sobre las actividades informáticas de un usuario.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un gusano informático?

Un código malicioso ejecutable asociado a otro archivo ejecutable.

Un código malicioso que se replica al explotar vulnerabilidades en las redes.

Un programa que permite a un delincuente obtener información sobre las actividades informáticas de un usuario.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un troyano?

Un programa que permite a un delincuente obtener información sobre las actividades informáticas de un usuario.

Un código malicioso que se replica al explotar vulnerabilidades en las redes.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un código malicioso ejecutable asociado a otro archivo ejecutable.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de denegación de servicio (DoS)?

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

Un tipo de ataque a la red que interrumpe los servicios de red a los usuarios, los dispositivos o las aplicaciones.

Un código malicioso ejecutable asociado a otro archivo ejecutable.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque man-in-the-middle (MitM)?

Un código malicioso ejecutable asociado a otro archivo ejecutable.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

Un delincuente intercepta las comunicaciones entre las computadoras para robar información que transita por la red.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de inyección de códigos?

Una vulnerabilidad que permite a los delincuentes ejecutar códigos maliciosos y tomar el control de un sistema.

Un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

Un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

Un código malicioso ejecutable asociado a otro archivo ejecutable.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un desbordamiento de búfer?

Una vulnerabilidad que permite a los delincuentes ejecutar códigos maliciosos y tomar el control de un sistema.

Un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.

Cuando los datos van más allá de los límites de un búfer, accediendo a la memoria asignada a otros procesos.

Un código malicioso ejecutable asociado a otro archivo ejecutable.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?