Search Header Logo

Tipos de Amenazas Cibernéticas

Authored by Alberto Ocampo

Computers

Professional Development

Used 4+ times

Tipos de Amenazas Cibernéticas
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál es el objetivo principal de un ataque de phishing?

Solicitar donaciones para organizaciones benéficas

Proporcionar información útil

Enviar regalos virtuales

Engañar a las personas para revelar información confidencial

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Qué es un ataque de denegación de servicio (DoS)?

Es un intento malicioso de hacer que un recurso informático o red no esté disponible para sus usuarios previstos.

Es un procedimiento estándar para optimizar la seguridad de un sistema.

Es un tipo de ataque que solo afecta a los usuarios externos.

Es un intento amistoso de mejorar la velocidad de un recurso informático o red.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Qué significa IPS en el contexto de ciberseguridad?

Seguridad en la Prevención de Incidentes

Intrusión de Protocolos Seguros

Sistema de Protección de Internet

Sistema de Prevención de Intrusiones

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Qué es un SIEM y para qué se utiliza?

Un SIEM se utiliza para realizar análisis de mercado en una empresa.

Un SIEM se utiliza para gestionar recursos humanos en una organización.

Un SIEM se utiliza para la gestión de inventario de una tienda.

Un SIEM se utiliza para recopilar, correlacionar y analizar datos de seguridad de diferentes fuentes con el fin de proporcionar una visión integral de la postura de seguridad de una organización.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Explica qué es un troyano y cómo puede afectar a un sistema.

Un troyano es un tipo de malware que se presenta como un programa legítimo pero que en realidad realiza acciones maliciosas en el sistema infectado. Puede afectar al sistema al robar información confidencial, dañar archivos, permitir el acceso remoto no autorizado, entre otras acciones perjudiciales.

Un troyano es un tipo de hardware que se conecta al sistema para aumentar su capacidad de almacenamiento.

Un troyano es un tipo de software que mejora el rendimiento del sistema operativo.

Un troyano es un tipo de antivirus que protege el sistema de amenazas externas.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se puede prevenir un ataque de phishing?

Hacer clic en enlaces sospechosos

No verificar la autenticidad de los remitentes

Utilizar contraseñas simples y comunes

No hacer clic en enlaces sospechosos, verificar la autenticidad de los remitentes, mantener programas de seguridad actualizados y utilizar contraseñas seguras y únicas.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál es la importancia de tener un IDS en una red empresarial?

Un IDS puede ralentizar el rendimiento de la red

Un IDS no puede detectar amenazas en tiempo real

La importancia de tener un IDS en una red empresarial radica en la capacidad de monitorear y detectar posibles amenazas o intrusiones en tiempo real, protegiendo así la red y permitiendo una respuesta rápida ante actividades maliciosas.

Un IDS no es necesario en una red empresarial

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?