
Cuestionario de Seguridad Informática

Quiz
•
Computers
•
4th Grade
•
Hard
Bren Zambrano
Used 1+ times
FREE Resource
Student preview

67 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?
Desbordamiento de búfer
Inyección SQL
Inyección de RAM
Falsificación de RAM
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio distribuido (DDoS)?
Una botnet de zombies, coordinada por un atacante, abruma a un servidor con ataques de denegación de servicio
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
Un atacante ve el tráfico de red para conocer las credenciales de autenticación.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora. ¿Qué tipo de malware puede haber sido introducido?
Correo electrónico no deseado
Suplantación de identidad
Gusano
Troyano
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
Ataque man-in-the-middle
Ataque DoS
Troyano
Ransomware
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una prueba de penetración realizada por una organización identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?
Escanear los sistemas en busca de virus.
Buscar cuentas no autorizadas.
Buscar nombres de usuario que no tengan contraseñas.
Buscar cambios en las políticas en el Visor de eventos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?
Ransomware
Ingeniería social
Pharming
Ataque man-in-the-middle
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaría mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?
Intimidación
Urgencia
Socios confiables
Familiaridad
Create a free account and access millions of resources
Popular Resources on Wayground
18 questions
Writing Launch Day 1

Lesson
•
3rd Grade
11 questions
Hallway & Bathroom Expectations

Quiz
•
6th - 8th Grade
11 questions
Standard Response Protocol

Quiz
•
6th - 8th Grade
40 questions
Algebra Review Topics

Quiz
•
9th - 12th Grade
4 questions
Exit Ticket 7/29

Quiz
•
8th Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
19 questions
Handbook Overview

Lesson
•
9th - 12th Grade
20 questions
Subject-Verb Agreement

Quiz
•
9th Grade
Discover more resources for Computers
12 questions
Passport Quiz 1

Quiz
•
1st - 5th Grade
10 questions
Making Predictions

Quiz
•
4th - 5th Grade
6 questions
Spiral Review 8/5

Quiz
•
4th Grade
18 questions
Rotation/Revolution Quiz

Quiz
•
4th Grade
22 questions
Geography Knowledge

Quiz
•
4th Grade
10 questions
Capitalization

Quiz
•
4th Grade
15 questions
Multiplication Facts

Quiz
•
4th Grade
20 questions
Basic multiplication facts

Quiz
•
4th Grade