Examen de punto de control ciberseguridad

Quiz
•
Computers
•
University
•
Medium
Nini Gomez
Used 2+ times
FREE Resource
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
El ataque Inyección SQL va dirigido a :
a una base de datos de SQL mediante el campo de entrada de un usuario
Al Puerto de Comunicación
a los Scripts entre sitios
al Desbordamiento del búfer
2.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
¿Qué significa el término vulnerabilidad?
es una posible amenaza que crea un hacker
es una debilidad que hace que un objetivo sea susceptible a un ataque
es una máquina conocida del objetivo o de la víctima
3.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?
Inyección de paquete
hombre-en-el-medio
DoS
Inyección SQL
4.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Un Hacktivistas es:
Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos
Descubrir exploits y reportarlos a los proveedores
Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno
5.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Un Corredores de vulnerabilidad es:
Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos
Descubrir exploits y reportarlos a los proveedores
Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno
6.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Un Atacantes patrocinados por el estado es:
Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos
Descubrir exploits y reportarlos a los proveedores
Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno
7.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
¿Cuál es la primera línea de defensa para proteger un dispositivo del control de acceso incorrecto?
trituración
contraseñas
Acuerdo de licencia de usuario final (EULA)
encriptación
Create a free account and access millions of resources
Similar Resources on Wayground
20 questions
Seguridad Informática

Quiz
•
University
21 questions
Conozcamos la Seguridad Informatica

Quiz
•
University
18 questions
Cybersecurity Essentials - Evaluación capítulo 3

Quiz
•
University
18 questions
Presentaciones Autenticación - SI

Quiz
•
University
20 questions
Diagnostico Hacking ético

Quiz
•
University
20 questions
Protección Contra Virus Informáticos

Quiz
•
University
16 questions
ethical hacking

Quiz
•
University
15 questions
Prueba de Diagnóstico - HACKING ÉTICO

Quiz
•
University
Popular Resources on Wayground
55 questions
CHS Student Handbook 25-26

Quiz
•
9th Grade
10 questions
Afterschool Activities & Sports

Quiz
•
6th - 8th Grade
15 questions
PRIDE

Quiz
•
6th - 8th Grade
15 questions
Cool Tool:Chromebook

Quiz
•
6th - 8th Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
20 questions
Bullying

Quiz
•
7th Grade
18 questions
7SS - 30a - Budgeting

Quiz
•
6th - 8th Grade
Discover more resources for Computers
36 questions
USCB Policies and Procedures

Quiz
•
University
4 questions
Benefits of Saving

Quiz
•
5th Grade - University
20 questions
Disney Trivia

Quiz
•
University
2 questions
Pronouncing Names Correctly

Quiz
•
University
15 questions
Parts of Speech

Quiz
•
1st Grade - University
1 questions
Savings Questionnaire

Quiz
•
6th Grade - Professio...
26 questions
Parent Functions

Quiz
•
9th Grade - University
18 questions
Parent Functions

Quiz
•
9th Grade - University