Cuestionario de Seguridad Informática

Cuestionario de Seguridad Informática

Assessment

Quiz

Computers

4th Grade

Hard

Created by

Bren Zambrano

Used 1+ times

FREE Resource

Student preview

quiz-placeholder

67 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?

Desbordamiento de búfer

Inyección SQL

Inyección de RAM

Falsificación de RAM

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio distribuido (DDoS)?

Una botnet de zombies, coordinada por un atacante, abruma a un servidor con ataques de denegación de servicio

Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora. ¿Qué tipo de malware puede haber sido introducido?

Correo electrónico no deseado

Suplantación de identidad

Gusano

Troyano

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?

Ataque man-in-the-middle

Ataque DoS

Troyano

Ransomware

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una prueba de penetración realizada por una organización identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?

Escanear los sistemas en busca de virus.

Buscar cuentas no autorizadas.

Buscar nombres de usuario que no tengan contraseñas.

Buscar cambios en las políticas en el Visor de eventos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?

Ransomware

Ingeniería social

Pharming

Ataque man-in-the-middle

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaría mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?

Intimidación

Urgencia

Socios confiables

Familiaridad

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?