Search Header Logo

Ciberseguridad

Authored by Jaime Quintero

Computers

10th Grade

Used 1+ times

Ciberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes métodos de infiltración es más comúnmente utilizado por un troyano?

Aprovechando vulnerabilidades en hardware

Disfrazándose de un programa legítimo

Infectando la memoria RAM directamente

Alterando la señal de internet

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ciberdelincuente quiere distribuir ransomware mediante phishing. ¿Cuál de las siguientes estrategias es más efectiva para engañar a la víctima?

Enviar un correo con un enlace que descarga automáticamente el ransomware sin interacción del usuario.

Incluir un archivo adjunto disfrazado de factura o documento importante con el ransomware oculto.

Infectar sitios web legítimos sin requerir interacción del usuario.

Manipular señales Wi-Fi para instalar malware en dispositivos cercanos.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes tipos de malware se propaga automáticamente de un dispositivo a otro sin necesidad de interacción del usuario?

Troyano

Ransomware

Gusano

Keylogger

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un usuario descarga un software gratuito de una página web no oficial. Al instalarlo, el sistema empieza a mostrar anuncios invasivos sin control. ¿Qué tipo de malware es más probable que haya infectado el equipo?

Ransomware

Spyware

Adware

Rootkit

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes métodos podría utilizar un atacante para distribuir un malware polimórfico, que cambia su código para evadir detección?

Incrustarlo en macros de documentos de Office y enviarlo por correo.

Dejarlo inactivo en la memoria RAM sin ejecutarlo.

Usar un ataque físico con un USB infectado sin conexión a internet.

Requerir acceso a un servidor remoto cada vez que infecta un sistema.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?