61-80

61-80

University

20 Qs

quiz-placeholder

Similar activities

Desarrollo de Aplicaciones Modernas y Herramientas.

Desarrollo de Aplicaciones Modernas y Herramientas.

1st Grade - Professional Development

15 Qs

Archivos

Archivos

University

17 Qs

INFORMÁTICA: Quem sabe mais?

INFORMÁTICA: Quem sabe mais?

KG - Professional Development

15 Qs

Preguntas sobre Excel 2016

Preguntas sobre Excel 2016

6th Grade - University

15 Qs

Actúa - Conocimientos generales

Actúa - Conocimientos generales

2nd Grade - Professional Development

15 Qs

Fundamentos Web

Fundamentos Web

University

15 Qs

Fundamentos de Sistemas de informação

Fundamentos de Sistemas de informação

University

20 Qs

Coleções - Python

Coleções - Python

University - Professional Development

17 Qs

61-80

61-80

Assessment

Quiz

Computers

University

Practice Problem

Hard

Created by

JOEL Colon

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de fuerza bruta distribuido?

Técnica que supervisa cambios no autorizados en archivos

Variante de fuerza bruta usando múltiples dispositivos simultáneamente

Modelo que analiza patrones de comportamiento del usuario

Ataque que compromete sitios frecuentados por la víctima

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la autenticación adaptativa?

Técnica que ajusta el nivel de autenticación según el contexto

Modelo que segmenta redes en VLAN

Proceso de cifrado con clave pública y privada

Monitoreo continuo del tráfico en tiempo real

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el monitoreo continuo de seguridad?

Técnica de exfiltración de datos sin ser detectado

Supervisión constante para detectar amenazas en tiempo real

Método para analizar la integridad de certificados digitales

Control de acceso basado en tokens de sesión

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el acceso basado en el contexto?

Uso de claves asimétricas para verificar identidad

Decisiones de acceso según ubicación, dispositivo y comportamiento

Análisis de archivos sospechosos en entornos virtuales

Ataque que modifica formularios en navegadores infectados

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el cross-site scripting (XSS)?

Vulnerabilidad que permite inyectar scripts maliciosos en sitios web

Control de acceso según atributos y permisos

Envío de llamadas falsas para obtener datos personales

Técnica para cifrar archivos en reposo

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de waterhole?

Técnica que monitorea continuamente archivos del sistema

Compromiso de un sitio legítimo visitado por la víctima

Ataque que captura tráfico cifrado en red

Recolección de registros DNS para identificar servidores

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la segmentación de VLAN en redes?

División lógica de una red física en múltiples subredes

Técnica de autenticación basada en tokens temporales

Ataque que modifica formularios en el navegador

Vigilancia pasiva de patrones de navegación

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?