Amenazas, vulnerabilidades y ataques a la ciberseguridad

Amenazas, vulnerabilidades y ataques a la ciberseguridad

University

9 Qs

quiz-placeholder

Similar activities

Fundamentos de Bases de Datos

Fundamentos de Bases de Datos

10th Grade - University

10 Qs

Criptografía y Seguridad Digital

Criptografía y Seguridad Digital

10th Grade - University

10 Qs

PC de los mejores

PC de los mejores

University

11 Qs

Cuestionario TIC Fausto Jiménez

Cuestionario TIC Fausto Jiménez

University

10 Qs

Bienvenida Santo Domingo

Bienvenida Santo Domingo

University

10 Qs

Examen Diagnostico: Inteligencia Artificial

Examen Diagnostico: Inteligencia Artificial

University

13 Qs

Quiz sobre Bases de Datos

Quiz sobre Bases de Datos

University

14 Qs

10 Repaso ofimatica

10 Repaso ofimatica

10th Grade - University

10 Qs

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Manuel Esteban Mogollón García

Used 1+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?

Falsificación de RAM

Inyección SQL

Desbordamiento de búfer

Inyección de RAM

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio distribuido (DDoS)?

Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.

Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Una botnet de zombies, coordinada por un atacante, abruma a un servidor con ataques de denegación de servicio.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora.

¿Qué tipo de malware puede haber sido introducido?

Gusano

Correo electrónico no deseado

Suplantación de identidad

Troyano

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos.

¿Qué tipo de ataque ha experimentado la organización?

Ataque DoS

Ataque man-in-the-middle

Ransomware

Troyano

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?

Ransomware

Ataque man-in-the-middle

Pharming

Ingeniería social

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados.

El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación.

¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?

Intimidación

Socios confiables

Urgencia

Familiaridad

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos.

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Es un ataque combinado.

Es un ataque de suplantación de identidad.

Es un engaño.

Es un ataque de DDoS.

8.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?

Falsificación de identidad (spoofing)

Ataque man-in-the-middle

Análisis

Envío de correo no deseado

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos.

¿Cómo se llama este tipo de ataque?

Inyección SQL

DoS

Ataque man-in-the-middle

Inyección de paquete