
Vectores de Ataque
Authored by Raúl Sanjinés
Computers
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un empleado recibe un correo electrónico que parece ser de su banco, solicitando que actualice su información de inicio de sesión. ¿Qué vector de ataque es este?
Malware
Phishing
Inyección SQL
DDoS
Answer explanation
El vector de ataque en este caso es Phishing, ya que el empleado está siendo engañado para proporcionar su información de inicio de sesión a través de un correo electrónico falso que parece ser del banco.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una empresa experimenta una sobrecarga masiva de tráfico en su sitio web, volviéndolo inaccesible. ¿Qué tipo de ataque es probablemente?
Ransomware
Man-in-the-Middle
DDoS
Inyección SQL
Answer explanation
La empresa experimenta una sobrecarga masiva de tráfico en su sitio web, lo que lo vuelve inaccesible. Este escenario es típico de un ataque de denegación de servicio distribuido (DDoS), donde se inundan los servidores con solicitudes para sobrecargarlos y hacer que el sitio sea inaccesible.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un atacante explota una vulnerabilidad en una aplicación web para insertar y ejecutar código malicioso en la base de datos. ¿Qué vector de ataque es este?
Cross-Site Scripting (XSS)
Inyección SQL
Buffer Overflow
Phishing
Answer explanation
La respuesta correcta es Inyección SQL, ya que el atacante inserta y ejecuta código malicioso en la base de datos a través de esta vulnerabilidad.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un hacker consigue acceso a una red corporativa haciéndose pasar por un técnico de TI y pidiendo a un empleado sus credenciales. ¿Qué técnica está utilizando?
Spoofing
Ingeniería social
Sniffing
Hijacking
Answer explanation
La técnica utilizada es la ingeniería social, donde el hacker engaña al empleado para obtener sus credenciales.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un malware cifra todos los archivos de una empresa y exige un pago para desbloquearlos. ¿Qué tipo de ataque es este?
Spyware
Virus
Ransomware
Adware
Answer explanation
Ransomware es el tipo de ataque en el que un malware cifra los archivos de una empresa y exige un pago para desbloquearlos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí. ¿Qué ataque es este?
Man-in-the-Middle
Phishing
Spoofing
Eavesdropping
Answer explanation
El ataque descrito es conocido como Man-in-the-Middle, donde un atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un hacker explota una vulnerabilidad en un software que el fabricante desconoce y para la cual no existe parche. ¿Cómo se llama este tipo de vulnerabilidad?
Exploit
Zero-day
Backdoor
Rootkit
Answer explanation
Una vulnerabilidad en un software que el fabricante desconoce y para la cual no existe parche se llama Zero-day.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?