Search Header Logo

CIBERATAQUES

Authored by Sixto Sotomayor

Computers

11th Grade

Used 2+ times

CIBERATAQUES
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Es conocido porque inauguró la era moderna del ransomware en 2013 cifrando con fuerza los archivos de los usuarios?

CryptoLocker

Ryuk

WannaCry

Petya

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué tipo de ransomware bloquea todo el dispositivo de la víctima y generalmente bloquea el acceso al sistema operativo?

Ransomware de cifrado

Leakware/doxware

Ransomware móvil

Ransomware destructivo

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué es el spear phishing?

Un ataque de phishing dirigido a una persona específica

Un ataque de phishing por voz

Un ataque de phishing masivo

Un ataque de phishing por SMS

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué son los ataques de phishing?

Llamadas telefónicas seguras

Correos electrónicos fraudulentos

Mensajes de texto confiables

Correos electrónicos confiables

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué son los troyanos en el contexto de la ciberseguridad?

Una red de dispositivos infectados con malware bajo el control de un pirata informático.

Un tipo de ataque que utiliza vulnerabilidades en programas de software legítimos para inyectar código malicioso en la memoria de un ordenador.

Se disfrazan de programas útiles o se ocultan dentro de software legítimo para engañar a los usuarios y conseguir que los instalen.

Un malware que toma el control de un dispositivo para extraer criptomonedas sin el conocimiento del propietario.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué tipo de malware se esconde en un dispositivo infectado y recopila información confidencial para transmitirla a un atacante?

Scareware

Rootkits

Adware

Spyware

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué es el malware?

Una herramienta de seguridad utilizada para proteger datos confidenciales

Un programa informático diseñado para mejorar el rendimiento de un dispositivo

Un código de software escrito para dañar un sistema informático

Un tipo de software utilizado para crear copias de seguridad

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?