
lectura ut5 Ciberdelincuencia
Authored by carlos gonzalez
Other
Professional Development

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuánto se estimó que costó la ciberdelincuencia a la economía mundial en 2014?
200.000 millones de euros
400.000 millones de euros
1 billón de euros
3 billones de euros
Answer explanation
En 2014, se estimó que la ciberdelincuencia costó a la economía mundial 400.000 millones de euros, lo que refleja el impacto significativo de los delitos cibernéticos en la economía global.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿En qué año Twitter sufrió un ataque de spear phishing?
2013
2017
2020
2022
Answer explanation
Twitter sufrió un ataque de spear phishing en 2020, donde se comprometieron cuentas de alto perfil. Este incidente destacó la vulnerabilidad de la plataforma ante ataques dirigidos.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué porcentaje de filtraciones de datos en 2022 involucraron el uso de contraseñas débiles o robadas?
50%
67%
81%
92%
Answer explanation
En 2022, el 81% de las filtraciones de datos se debieron al uso de contraseñas débiles o robadas, lo que resalta la importancia de utilizar contraseñas seguras para proteger la información personal y empresarial.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se denominan los conjuntos de información personal robada que se utilizan para suplantar a una víctima?
Ghosting
CPN
Fullz
SQL
Answer explanation
Los conjuntos de información personal robada que se utilizan para suplantar a una víctima se conocen como 'Fullz'. Este término se refiere a datos completos de una persona, como nombre, dirección y número de seguro social.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de inyección SQL?
Un ataque para interceptar credenciales de inicio de sesión
Un método para manipular bases de datos y tomar el control del servidor
Un tipo de malware que roba contraseñas
Un ataque para intercambiar tarjetas SIM
Answer explanation
Un ataque de inyección SQL permite a un atacante manipular consultas SQL para acceder o modificar datos en una base de datos, lo que puede llevar al control del servidor. Por lo tanto, la respuesta correcta es que es un método para manipular bases de datos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuántas combinaciones de nombres de usuario y contraseñas se estima que están disponibles en la red oscura?
5.000 millones
10.000 millones
15.000 millones
24.000 millones
Answer explanation
Se estima que hay aproximadamente 24.000 millones de combinaciones de nombres de usuario y contraseñas disponibles en la red oscura, lo que hace que esta opción sea la correcta entre las ofrecidas.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué táctica aprovecha el tiempo entre la notificación de un fallecimiento y la actualización de registros oficiales?
Ingeniería social
Ghosting
Intercambio de SIM
Amenazas internas
Answer explanation
El 'ghosting' se refiere a la táctica de aprovechar el tiempo entre la notificación de un fallecimiento y la actualización de registros oficiales para suplantar la identidad de la persona fallecida, facilitando fraudes.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?