Examen Capitulo 4 - Cibersecurity Essentials

Examen Capitulo 4 - Cibersecurity Essentials

Professional Development

20 Qs

quiz-placeholder

Similar activities

Filosofia e Formação: Tecno-Humana

Filosofia e Formação: Tecno-Humana

University - Professional Development

20 Qs

BCS Systems & Architecture Raymond's Quiz

BCS Systems & Architecture Raymond's Quiz

University - Professional Development

15 Qs

Scratch

Scratch

Professional Development

20 Qs

TEMA SONIDO

TEMA SONIDO

Professional Development

20 Qs

Quiz sobre Tecnologías de la Información y la Comunicación

Quiz sobre Tecnologías de la Información y la Comunicación

Professional Development

15 Qs

QuizzCLey

QuizzCLey

Professional Development

15 Qs

Telemática II 2P

Telemática II 2P

Professional Development

24 Qs

WEB KNOWLEDGE 22

WEB KNOWLEDGE 22

University - Professional Development

16 Qs

Examen Capitulo 4 - Cibersecurity Essentials

Examen Capitulo 4 - Cibersecurity Essentials

Assessment

Quiz

Instructional Technology

Professional Development

Medium

Created by

Carlos Alva

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque implica adjuntar contenido malicioso en archivos empresariales?

Suplantación de correo electrónico

Ataques basados en archivos adjuntos

Correo electrónico no deseado

Servidor de retransmisión abierta de correo

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una técnica utilizada para mitigar ataques de acceso?

Uso de contraseñas seguras

Inyección de SQL

Envenenamiento del caché de ARP

Suplantación de correo electrónico

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué ocurre durante un ataque de DHCP?

Se proporciona una puerta de enlace predeterminada incorrecta

Se envían correos electrónicos no deseados

Se inyecta código en una base de datos

Se realiza un ataque de fuerza bruta

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la inyección SQL?

Un tipo de ataque de phishing

Un método para crear consultas SQL maliciosas

Una técnica de envenenamiento de ARP

Un ataque de diccionario

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica utilizan los atacantes para ocultar sus sitios de phishing y malware?

Flujo Rápido

Suplantación de correo electrónico

Inyección de Códigos

Envenenamiento del caché de ARP

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo del envenenamiento de caché ARP?

Aumentar la velocidad de resolución de direcciones MAC

Optimizar el tráfico en la red local

Asociar la dirección MAC del atacante con la IP de la puerta de enlace

Proteger las direcciones IP de la red

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ARP gratuito?

Una solicitud ARP enviada por el router

Una respuesta ARP no solicitada

Una dirección IP libre en la red

Una técnica de protección ARP

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?