
61-80
Quiz
•
Computers
•
University
•
Practice Problem
•
Hard
JOEL Colon
FREE Resource
Enhance your content in a minute
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de fuerza bruta distribuido?
Técnica que supervisa cambios no autorizados en archivos
Variante de fuerza bruta usando múltiples dispositivos simultáneamente
Modelo que analiza patrones de comportamiento del usuario
Ataque que compromete sitios frecuentados por la víctima
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es la autenticación adaptativa?
Técnica que ajusta el nivel de autenticación según el contexto
Modelo que segmenta redes en VLAN
Proceso de cifrado con clave pública y privada
Monitoreo continuo del tráfico en tiempo real
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el monitoreo continuo de seguridad?
Técnica de exfiltración de datos sin ser detectado
Supervisión constante para detectar amenazas en tiempo real
Método para analizar la integridad de certificados digitales
Control de acceso basado en tokens de sesión
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el acceso basado en el contexto?
Uso de claves asimétricas para verificar identidad
Decisiones de acceso según ubicación, dispositivo y comportamiento
Análisis de archivos sospechosos en entornos virtuales
Ataque que modifica formularios en navegadores infectados
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el cross-site scripting (XSS)?
Vulnerabilidad que permite inyectar scripts maliciosos en sitios web
Control de acceso según atributos y permisos
Envío de llamadas falsas para obtener datos personales
Técnica para cifrar archivos en reposo
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de waterhole?
Técnica que monitorea continuamente archivos del sistema
Compromiso de un sitio legítimo visitado por la víctima
Ataque que captura tráfico cifrado en red
Recolección de registros DNS para identificar servidores
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es la segmentación de VLAN en redes?
División lógica de una red física en múltiples subredes
Técnica de autenticación basada en tokens temporales
Ataque que modifica formularios en el navegador
Vigilancia pasiva de patrones de navegación
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
18 questions
Clasificación del Hardware
Quiz
•
3rd Grade - Professio...
19 questions
Quiz sobre Estructuras Selectivas en Java
Quiz
•
12th Grade - University
20 questions
Los buses de la computadora No.2
Quiz
•
12th Grade - University
17 questions
HTML
Quiz
•
12th Grade - University
15 questions
Fundamentos de Análisis y Diseño
Quiz
•
University
16 questions
Gerência do Processador
Quiz
•
University
20 questions
Computación 1ro y 2do básico
Quiz
•
1st Grade - University
15 questions
Arquitectura del computador
Quiz
•
University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
54 questions
Analyzing Line Graphs & Tables
Quiz
•
4th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
