
Tipos de Amenazas Cibernéticas
Authored by Alberto Ocampo
Computers
Professional Development
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el objetivo principal de un ataque de phishing?
Solicitar donaciones para organizaciones benéficas
Proporcionar información útil
Enviar regalos virtuales
Engañar a las personas para revelar información confidencial
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de denegación de servicio (DoS)?
Es un intento malicioso de hacer que un recurso informático o red no esté disponible para sus usuarios previstos.
Es un procedimiento estándar para optimizar la seguridad de un sistema.
Es un tipo de ataque que solo afecta a los usuarios externos.
Es un intento amistoso de mejorar la velocidad de un recurso informático o red.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué significa IPS en el contexto de ciberseguridad?
Seguridad en la Prevención de Incidentes
Intrusión de Protocolos Seguros
Sistema de Protección de Internet
Sistema de Prevención de Intrusiones
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un SIEM y para qué se utiliza?
Un SIEM se utiliza para realizar análisis de mercado en una empresa.
Un SIEM se utiliza para gestionar recursos humanos en una organización.
Un SIEM se utiliza para la gestión de inventario de una tienda.
Un SIEM se utiliza para recopilar, correlacionar y analizar datos de seguridad de diferentes fuentes con el fin de proporcionar una visión integral de la postura de seguridad de una organización.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Explica qué es un troyano y cómo puede afectar a un sistema.
Un troyano es un tipo de malware que se presenta como un programa legítimo pero que en realidad realiza acciones maliciosas en el sistema infectado. Puede afectar al sistema al robar información confidencial, dañar archivos, permitir el acceso remoto no autorizado, entre otras acciones perjudiciales.
Un troyano es un tipo de hardware que se conecta al sistema para aumentar su capacidad de almacenamiento.
Un troyano es un tipo de software que mejora el rendimiento del sistema operativo.
Un troyano es un tipo de antivirus que protege el sistema de amenazas externas.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se puede prevenir un ataque de phishing?
Hacer clic en enlaces sospechosos
No verificar la autenticidad de los remitentes
Utilizar contraseñas simples y comunes
No hacer clic en enlaces sospechosos, verificar la autenticidad de los remitentes, mantener programas de seguridad actualizados y utilizar contraseñas seguras y únicas.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la importancia de tener un IDS en una red empresarial?
Un IDS puede ralentizar el rendimiento de la red
Un IDS no puede detectar amenazas en tiempo real
La importancia de tener un IDS en una red empresarial radica en la capacidad de monitorear y detectar posibles amenazas o intrusiones en tiempo real, protegiendo así la red y permitiendo una respuesta rápida ante actividades maliciosas.
Un IDS no es necesario en una red empresarial
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?