Search Header Logo

Introducción a la Ciberseguridad

Authored by Gustavo Rodriguez

Information Technology (IT)

University

Used 3+ times

Introducción a la Ciberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?

Phishing

Ransomware

Adware

Spyware

2.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué herramienta de seguridad monitorea el tráfico en busca de patrones maliciosos pero no bloquea activamente?

Firewall
IDS
Antivirus
IPS

Answer explanation

Los IDS (Sistemas de Detección de Intrusos) solo monitorean y alertan, no bloquean

3.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué principio de seguridad garantiza que la información no sea modificada por personas no autorizadas?

Integridad
Disponibilidad
Confidencialidad
Autenticación

Answer explanation

La integridad protege contra modificaciones no autorizadas

4.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de ataque cibernético secuestra los datos del usuario y exige un rescate?

Adware
Spyware
Phishing
Ransomware

Answer explanation

El ransomware cifra datos y exige pago para liberarlos

5.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?

Phishing
Ransomware
Adware
Spyware

Answer explanation

El phishing usa correos falsos para robar información

6.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de malware tiene la capacidad de autoreplicarse a través de una red?

Troyano
Virus
Gusano
Spyware

Answer explanation

Los gusanos se propagan automáticamente por redes

7.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué ataque distribuido desde múltiples dispositivos sobrecarga un sistema para dejarlo inaccesible?

Man-in-the-Middle
DDoS
DoS
Zero-day

Answer explanation

Los ataques DDoS vienen de múltiples fuentes simultáneamente

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?