Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

University

20 Qs

quiz-placeholder

Similar activities

IoT - Primer Parcial

IoT - Primer Parcial

University

20 Qs

Recoleccion y Fuentes de Datos

Recoleccion y Fuentes de Datos

University

15 Qs

Quiz sobre Requisitos de Software

Quiz sobre Requisitos de Software

3rd Grade - University

15 Qs

Quiz sobre la Historia de la Computadora

Quiz sobre la Historia de la Computadora

9th Grade - University

15 Qs

Python

Python

University

20 Qs

Quiz - Informática Básica

Quiz - Informática Básica

University

20 Qs

Q6. Cybersecurity Best Practices

Q6. Cybersecurity Best Practices

University

15 Qs

Exam Entornos Virtuales de Aprendizaje

Exam Entornos Virtuales de Aprendizaje

University

15 Qs

Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

Assessment

Quiz

Information Technology (IT)

University

Practice Problem

Medium

Created by

Gustavo Rodriguez

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?

Phishing

Ransomware

Adware

Spyware

2.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué herramienta de seguridad monitorea el tráfico en busca de patrones maliciosos pero no bloquea activamente?

Firewall
IDS
Antivirus
IPS

Answer explanation

Los IDS (Sistemas de Detección de Intrusos) solo monitorean y alertan, no bloquean

3.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué principio de seguridad garantiza que la información no sea modificada por personas no autorizadas?

Integridad
Disponibilidad
Confidencialidad
Autenticación

Answer explanation

La integridad protege contra modificaciones no autorizadas

4.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de ataque cibernético secuestra los datos del usuario y exige un rescate?

Adware
Spyware
Phishing
Ransomware

Answer explanation

El ransomware cifra datos y exige pago para liberarlos

5.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?

Phishing
Ransomware
Adware
Spyware

Answer explanation

El phishing usa correos falsos para robar información

6.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de malware tiene la capacidad de autoreplicarse a través de una red?

Troyano
Virus
Gusano
Spyware

Answer explanation

Los gusanos se propagan automáticamente por redes

7.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué ataque distribuido desde múltiples dispositivos sobrecarga un sistema para dejarlo inaccesible?

Man-in-the-Middle
DDoS
DoS
Zero-day

Answer explanation

Los ataques DDoS vienen de múltiples fuentes simultáneamente

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?