Vectores de Ataque

Vectores de Ataque

University

10 Qs

quiz-placeholder

Similar activities

Ataques a la LAN

Ataques a la LAN

University

8 Qs

Unidad 8.2: Introducción a la seguridad de Redes Inalámbricas

Unidad 8.2: Introducción a la seguridad de Redes Inalámbricas

University

10 Qs

Riesgos 1

Riesgos 1

University

12 Qs

Ingeniería Social

Ingeniería Social

University

10 Qs

Cybersecurity Essentials - Evaluación capítulo 1

Cybersecurity Essentials - Evaluación capítulo 1

University

11 Qs

Seguridad de Aplicaciones Web Quiz

Seguridad de Aplicaciones Web Quiz

University

13 Qs

Ataques Informáticos

Ataques Informáticos

University - Professional Development

10 Qs

Seguridad TI

Seguridad TI

University

10 Qs

Vectores de Ataque

Vectores de Ataque

Assessment

Quiz

Computers

University

Medium

Created by

Raúl Sanjinés

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un empleado recibe un correo electrónico que parece ser de su banco, solicitando que actualice su información de inicio de sesión. ¿Qué vector de ataque es este?

Malware

Phishing

Inyección SQL

DDoS

Answer explanation

El vector de ataque en este caso es Phishing, ya que el empleado está siendo engañado para proporcionar su información de inicio de sesión a través de un correo electrónico falso que parece ser del banco.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una empresa experimenta una sobrecarga masiva de tráfico en su sitio web, volviéndolo inaccesible. ¿Qué tipo de ataque es probablemente?

Ransomware

Man-in-the-Middle

DDoS

Inyección SQL

Answer explanation

La empresa experimenta una sobrecarga masiva de tráfico en su sitio web, lo que lo vuelve inaccesible. Este escenario es típico de un ataque de denegación de servicio distribuido (DDoS), donde se inundan los servidores con solicitudes para sobrecargarlos y hacer que el sitio sea inaccesible.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante explota una vulnerabilidad en una aplicación web para insertar y ejecutar código malicioso en la base de datos. ¿Qué vector de ataque es este?

Cross-Site Scripting (XSS)

Inyección SQL

Buffer Overflow

Phishing

Answer explanation

La respuesta correcta es Inyección SQL, ya que el atacante inserta y ejecuta código malicioso en la base de datos a través de esta vulnerabilidad.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un hacker consigue acceso a una red corporativa haciéndose pasar por un técnico de TI y pidiendo a un empleado sus credenciales. ¿Qué técnica está utilizando?

Spoofing

Ingeniería social

Sniffing

Hijacking

Answer explanation

La técnica utilizada es la ingeniería social, donde el hacker engaña al empleado para obtener sus credenciales.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un malware cifra todos los archivos de una empresa y exige un pago para desbloquearlos. ¿Qué tipo de ataque es este?

Spyware

Virus

Ransomware

Adware

Answer explanation

Ransomware es el tipo de ataque en el que un malware cifra los archivos de una empresa y exige un pago para desbloquearlos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí. ¿Qué ataque es este?

Man-in-the-Middle

Phishing

Spoofing

Eavesdropping

Answer explanation

El ataque descrito es conocido como Man-in-the-Middle, donde un atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un hacker explota una vulnerabilidad en un software que el fabricante desconoce y para la cual no existe parche. ¿Cómo se llama este tipo de vulnerabilidad?

Exploit

Zero-day

Backdoor

Rootkit

Answer explanation

Una vulnerabilidad en un software que el fabricante desconoce y para la cual no existe parche se llama Zero-day.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?