
Cuestionario sobre Ciberseguridad
Authored by Rafael Miguel Dorville Collado
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el ransomware?
Un software que se utiliza para proteger redes.
Un tipo de malware que cifra archivos y exige un rescate.
Un ataque que derriba sitios web al inundarlos con tráfico.
Un virus que se propaga a través de correos electrónicos.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la característica principal de un ataque de phishing?
Sobrecargar un servidor con tráfico masivo.
Cifrar archivos y pedir un rescate.
Engañar a las personas para que revelen información confidencial.
Infectar una computadora con un virus a través de software malicioso.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque cibernético intenta colapsar un sistema enviando un gran volumen de tráfico?
Ataque de malware.
Ataque de phishing.
Ataque de denegación de servicio (DDoS).
Ataque de ransomware.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes es una técnica utilizada para protegerse contra el phishing?
Desconectar la red de la empresa.
Utilizar HTTPS en los sitios web.
Verificar cuidadosamente los correos electrónicos sospechosos.
Realizar un escaneo de virus en la computadora.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el malware?
Un tipo de ataque DDoS.
Un software malicioso diseñado para dañar o explotar dispositivos.
Un sistema de seguridad para proteger redes.
Una forma de phishing que se propaga por correo electrónico.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál fue el impacto principal del ataque de ransomware a Colonial Pipeline?
Pérdida de datos financieros.
Interrupción del suministro de combustible en EE.UU.
Robo de datos personales de usuarios.
Publicación de documentos gubernamentales.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué herramienta es comúnmente utilizada para realizar un ataque de DDoS?
Un virus informático.
Una botnet.
Un software de cifrado.
Un troyano.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?