Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

University

20 Qs

quiz-placeholder

Similar activities

Seguridad de Redes

Seguridad de Redes

University

20 Qs

Seguridad en Redes-ELECTIVA

Seguridad en Redes-ELECTIVA

University

15 Qs

Cuestionario sobre la Web 2.0

Cuestionario sobre la Web 2.0

University

15 Qs

Pre parcial 1

Pre parcial 1

University

20 Qs

Quiz sobre Dibujo de Planos Arquitectónicos y Estructurales

Quiz sobre Dibujo de Planos Arquitectónicos y Estructurales

9th Grade - University

20 Qs

SO2_U3 REPLICACIÓN Y CONSISTENCIA

SO2_U3 REPLICACIÓN Y CONSISTENCIA

University

22 Qs

Derecho de la Propiedad Intelectual

Derecho de la Propiedad Intelectual

University

20 Qs

Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Gustavo Rodriguez

Used 3+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?

Phishing

Ransomware

Adware

Spyware

2.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué herramienta de seguridad monitorea el tráfico en busca de patrones maliciosos pero no bloquea activamente?
Firewall
IDS
Antivirus
IPS

Answer explanation

Los IDS (Sistemas de Detección de Intrusos) solo monitorean y alertan, no bloquean

3.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué principio de seguridad garantiza que la información no sea modificada por personas no autorizadas?
Integridad
Disponibilidad
Confidencialidad
Autenticación

Answer explanation

La integridad protege contra modificaciones no autorizadas

4.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de ataque cibernético secuestra los datos del usuario y exige un rescate?
Adware
Spyware
Phishing
Ransomware

Answer explanation

El ransomware cifra datos y exige pago para liberarlos

5.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?
Phishing
Ransomware
Adware
Spyware

Answer explanation

El phishing usa correos falsos para robar información

6.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de malware tiene la capacidad de autoreplicarse a través de una red?
Troyano
Virus
Gusano
Spyware

Answer explanation

Los gusanos se propagan automáticamente por redes

7.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué ataque distribuido desde múltiples dispositivos sobrecarga un sistema para dejarlo inaccesible?
Man-in-the-Middle
DDoS
DoS
Zero-day

Answer explanation

Los ataques DDoS vienen de múltiples fuentes simultáneamente

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?