Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

University

20 Qs

quiz-placeholder

Similar activities

SI vesus TI

SI vesus TI

University

20 Qs

Quiz sobre Hardware e Software

Quiz sobre Hardware e Software

2nd Grade - University

15 Qs

Test grilă - Tipuri de date

Test grilă - Tipuri de date

11th Grade - University

15 Qs

Contrôle Continu 21-02 Inseec

Contrôle Continu 21-02 Inseec

University

20 Qs

Programación Avanzada 2025A

Programación Avanzada 2025A

University

20 Qs

Eval. 3B Bloque 1

Eval. 3B Bloque 1

9th Grade - University

15 Qs

Python: operadores y tipos de datos

Python: operadores y tipos de datos

University

18 Qs

Fórmulas de Planilhas Eletrônicas

Fórmulas de Planilhas Eletrônicas

9th Grade - University

20 Qs

Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Gustavo Rodriguez

Used 3+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?

Phishing

Ransomware

Adware

Spyware

2.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué herramienta de seguridad monitorea el tráfico en busca de patrones maliciosos pero no bloquea activamente?
Firewall
IDS
Antivirus
IPS

Answer explanation

Los IDS (Sistemas de Detección de Intrusos) solo monitorean y alertan, no bloquean

3.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué principio de seguridad garantiza que la información no sea modificada por personas no autorizadas?
Integridad
Disponibilidad
Confidencialidad
Autenticación

Answer explanation

La integridad protege contra modificaciones no autorizadas

4.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de ataque cibernético secuestra los datos del usuario y exige un rescate?
Adware
Spyware
Phishing
Ransomware

Answer explanation

El ransomware cifra datos y exige pago para liberarlos

5.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué técnica de ingeniería social utiliza principalmente correos electrónicos fraudulentos?
Phishing
Ransomware
Adware
Spyware

Answer explanation

El phishing usa correos falsos para robar información

6.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué tipo de malware tiene la capacidad de autoreplicarse a través de una red?
Troyano
Virus
Gusano
Spyware

Answer explanation

Los gusanos se propagan automáticamente por redes

7.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

¿Qué ataque distribuido desde múltiples dispositivos sobrecarga un sistema para dejarlo inaccesible?
Man-in-the-Middle
DDoS
DoS
Zero-day

Answer explanation

Los ataques DDoS vienen de múltiples fuentes simultáneamente

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?