Examen de punto de control ciberseguridad

Examen de punto de control ciberseguridad

University

20 Qs

quiz-placeholder

Similar activities

Vulnerabilidades

Vulnerabilidades

University

16 Qs

Seguridad Informatica

Seguridad Informatica

University

20 Qs

Ciberseguridad y Contrainteligencia Quiz

Ciberseguridad y Contrainteligencia Quiz

University

19 Qs

Emboscada

Emboscada

12th Grade - University

17 Qs

Seguridad TI_DS01 Ext

Seguridad TI_DS01 Ext

University

20 Qs

2da Evalucion Parcial 01

2da Evalucion Parcial 01

University

17 Qs

CIBERSEGURIDAD GPT-35

CIBERSEGURIDAD GPT-35

University

23 Qs

Ciclo de Vida de la Ciberseguridad y del Cloud Computing

Ciclo de Vida de la Ciberseguridad y del Cloud Computing

University

20 Qs

Examen de punto de control ciberseguridad

Examen de punto de control ciberseguridad

Assessment

Quiz

Computers

University

Medium

Created by

Nini Gomez

Used 2+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

El ataque Inyección SQL va dirigido a :

a una base de datos de SQL mediante el campo de entrada de un usuario

Al Puerto de Comunicación

a los Scripts entre sitios

al Desbordamiento del búfer

2.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

¿Qué significa el término vulnerabilidad?

  • es una posible amenaza que crea un hacker

  • es una debilidad que hace que un objetivo sea susceptible a un ataque

  • es una máquina conocida del objetivo o de la víctima

3.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?

  • Inyección de paquete

  • hombre-en-el-medio

  • DoS

  • Inyección SQL

4.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Un Hacktivistas es:

Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos

Descubrir exploits y reportarlos a los proveedores

Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno

5.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Un Corredores de vulnerabilidad es:

Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos

Descubrir exploits y reportarlos a los proveedores

Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno

6.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Un Atacantes patrocinados por el estado es:

Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos

Descubrir exploits y reportarlos a los proveedores

Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno

7.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

¿Cuál es la primera línea de defensa para proteger un dispositivo del control de acceso incorrecto?

  • trituración

  • contraseñas

  • Acuerdo de licencia de usuario final (EULA)

  • encriptación

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?