Search Header Logo

Desafíos de la Guerra Cibernética

Authored by Octavio Cibrian

Computers

University

Used 1+ times

Desafíos de la Guerra Cibernética
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

FILL IN THE BLANKS QUESTION

30 sec • 7 pts

Media Image

(a)   es software malicioso; tipos comunes: virus, gusanos, troyanos, ransomware, spyware.

2.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Media Image

¿Cómo se puede identificar un ataque de phishing?

Solicitudes de información sobre promociones

Se puede identificar un ataque de phishing por correos sospechosos, enlaces falsos, errores y solicitudes de información personal.

Correos de remitentes conocidos

Enlaces que llevan a sitios seguros

3.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Media Image

¿Qué medidas se pueden tomar para defenderse de un ataque DDoS?

Cambiar la dirección IP del servidor

Implementar firewalls, sistemas de mitigación DDoS, y balanceadores de carga.

Aumentar la velocidad de la conexión a Internet

Desactivar el servidor durante el ataque

4.

FILL IN THE BLANKS QUESTION

30 sec • 7 pts

Media Image

El _______ _____ es el uso de habilidades de hacking para mejorar la seguridad, mientras que el hacking malicioso busca explotar vulnerabilidades para causar daño.

(a)  

5.

FILL IN THE BLANKS QUESTION

30 sec • 7 pts

Media Image

(a)   es un ataque que busca hacer inaccesibles los servicios en línea al inundarlos con tráfico.

6.

FILL IN THE BLANKS QUESTION

30 sec • 7 pts

Media Image

Una _________ ___ es un ataque que permite ejecutar comandos SQL maliciosos en una base de datos, comprometiendo su seguridad.

(a)  

7.

MULTIPLE CHOICE QUESTION

30 sec • 7 pts

Media Image

¿Cuáles son los diferentes tipos de hackers y sus motivaciones?

Tipos de hackers: white hat (éticos), black hat (maliciosos), gray hat (intermedios). Motivaciones: seguridad, lucro, curiosidad.

hackers de sombrero verde (inocentes)

hackers de sombrero azul (neutros)

hackers de sombrero rojo (benévolos)

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?