
Cuestionario de Seguridad Informática
Authored by Bren Zambrano
Computers
4th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
67 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?
Desbordamiento de búfer
Inyección SQL
Inyección de RAM
Falsificación de RAM
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio distribuido (DDoS)?
Una botnet de zombies, coordinada por un atacante, abruma a un servidor con ataques de denegación de servicio
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
Un atacante ve el tráfico de red para conocer las credenciales de autenticación.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora. ¿Qué tipo de malware puede haber sido introducido?
Correo electrónico no deseado
Suplantación de identidad
Gusano
Troyano
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Ataque man-in-the-middle
Ataque DoS
Troyano
Ransomware
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una prueba de penetración realizada por una organización identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?
Escanear los sistemas en busca de virus.
Buscar cuentas no autorizadas.
Buscar nombres de usuario que no tengan contraseñas.
Buscar cambios en las políticas en el Visor de eventos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?
Ransomware
Ingeniería social
Pharming
Ataque man-in-the-middle
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaría mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?
Intimidación
Urgencia
Socios confiables
Familiaridad
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?