61-80

61-80

University

20 Qs

quiz-placeholder

Similar activities

TEST TIC's

TEST TIC's

University

15 Qs

Parcial - Segundo Corte Auditoría Interna - ECCI

Parcial - Segundo Corte Auditoría Interna - ECCI

University

20 Qs

1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni

1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni

University - Professional Development

20 Qs

Personas en la tecnología e informática

Personas en la tecnología e informática

6th Grade - Professional Development

22 Qs

1er Parcial - Introducción a la Informática

1er Parcial - Introducción a la Informática

University

20 Qs

Consciencia Digital

Consciencia Digital

9th Grade - University

15 Qs

SESION 5 _ COMPETENCIAS DIG INDUST.

SESION 5 _ COMPETENCIAS DIG INDUST.

University

15 Qs

CyberSecurity Quizz

CyberSecurity Quizz

University

17 Qs

61-80

61-80

Assessment

Quiz

Computers

University

Hard

Created by

JOEL Colon

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de fuerza bruta distribuido?

Técnica que supervisa cambios no autorizados en archivos

Variante de fuerza bruta usando múltiples dispositivos simultáneamente

Modelo que analiza patrones de comportamiento del usuario

Ataque que compromete sitios frecuentados por la víctima

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la autenticación adaptativa?

Técnica que ajusta el nivel de autenticación según el contexto

Modelo que segmenta redes en VLAN

Proceso de cifrado con clave pública y privada

Monitoreo continuo del tráfico en tiempo real

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el monitoreo continuo de seguridad?

Técnica de exfiltración de datos sin ser detectado

Supervisión constante para detectar amenazas en tiempo real

Método para analizar la integridad de certificados digitales

Control de acceso basado en tokens de sesión

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el acceso basado en el contexto?

Uso de claves asimétricas para verificar identidad

Decisiones de acceso según ubicación, dispositivo y comportamiento

Análisis de archivos sospechosos en entornos virtuales

Ataque que modifica formularios en navegadores infectados

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el cross-site scripting (XSS)?

Vulnerabilidad que permite inyectar scripts maliciosos en sitios web

Control de acceso según atributos y permisos

Envío de llamadas falsas para obtener datos personales

Técnica para cifrar archivos en reposo

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de waterhole?

Técnica que monitorea continuamente archivos del sistema

Compromiso de un sitio legítimo visitado por la víctima

Ataque que captura tráfico cifrado en red

Recolección de registros DNS para identificar servidores

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la segmentación de VLAN en redes?

División lógica de una red física en múltiples subredes

Técnica de autenticación basada en tokens temporales

Ataque que modifica formularios en el navegador

Vigilancia pasiva de patrones de navegación

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?