QUIZ-CS4-1-IIICUATRIMESTRE-Vulnerabilidades en DM

QUIZ-CS4-1-IIICUATRIMESTRE-Vulnerabilidades en DM

University

10 Qs

quiz-placeholder

Similar activities

Quiz sobre Windows

Quiz sobre Windows

1st Grade - University

15 Qs

Bienvenida al Diseño Gráfico

Bienvenida al Diseño Gráfico

12th Grade - University

10 Qs

TEST FINAL MECANICO DE GENERADORES DIESEL.

TEST FINAL MECANICO DE GENERADORES DIESEL.

University

12 Qs

Mentalidad y principios de la ciencia

Mentalidad y principios de la ciencia

University

10 Qs

practicaIndices

practicaIndices

University

12 Qs

quizizz de repaso

quizizz de repaso

University

15 Qs

Eval. 5to primaria 1BIM

Eval. 5to primaria 1BIM

5th Grade - University

14 Qs

TEST #08

TEST #08

University

10 Qs

QUIZ-CS4-1-IIICUATRIMESTRE-Vulnerabilidades en DM

QUIZ-CS4-1-IIICUATRIMESTRE-Vulnerabilidades en DM

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Marguely Arosemena

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Cuál es una consecuencia de un ataque por desbordamiento de Buffer a nivel de dispositivos móviles?

Optimización de la memoria RAM y mayor velocidad de procesamiento.

Protección contra futuros ataques cibernéticos.

Mejora en el rendimiento del dispositivo y aumento de la seguridad.

Interrupción del servicio, ejecución de código malicioso, daños en el dispositivo, corrupción de datos y fuga de información.

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Cómo se explota la vulnerabilidad de desbordamiento de Buffer?

Desactivando las medidas de seguridad del sistema operativo.

Eliminando por completo la memoria RAM del dispositivo.

Ingresando datos adicionales que contienen código malicioso para sobrescribir ubicaciones de memoria y tomar control del programa.

Aumentando la capacidad de almacenamiento de la memoria interna.

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Cuál fue un ejemplo de desbordamiento de Buffer en dispositivos móviles?


Vulnerabilidad Stagefright en Android en 2015.

Corrupción de datos en una empresa de tecnología en 2020.

Ataque a una red social en 2018.

Fuga de información en un banco en 2019.

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué componente actúa como un intermediario entre las redes de diferentes operadores en el envío de mensajes SMS?

SMSC del operador del destinatario

Dispositivo móvil del destinatario

Centro de Servicio de SMS del operador del destinatario

Centro de Mensajes Intermedio (IMC)

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué técnica es utilizada por los atacantes para falsificar el origen de un mensaje SMS?

Spoofing de SMS

Phishing

bombing

Malware

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Suplantación de identidad (smishing)

Los SMS pueden ser interceptados por terceros malintencionados.

Los SMS pueden inundar una red con mensajes

Los SMS pueden contener enlaces maliciosos.

Los estafadores se hacen pasar por instituciones confiables en los SMS.

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Responsabilidad Corporativa en la Seguridad integrada de Dispositivos Móviles

Políticas de Seguridad Sólidas

Desarrollar Dispositivos Seguros

Colaboración con investigadores

Mecanismo de verificación

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?