Desafíos de la Guerra Cibernética

Desafíos de la Guerra Cibernética

University

15 Qs

quiz-placeholder

Similar activities

hacking

hacking

University

10 Qs

Quiz sobre Seguridad en Línea

Quiz sobre Seguridad en Línea

University

20 Qs

Seguridad Informatica

Seguridad Informatica

University

20 Qs

ANALISIS DE VULNERABILIDADES

ANALISIS DE VULNERABILIDADES

University

10 Qs

DAW Introducción a las aplicaciones Web - 5

DAW Introducción a las aplicaciones Web - 5

University

10 Qs

Seguridad Informática

Seguridad Informática

University

12 Qs

 Protección Contra Virus Informáticos

Protección Contra Virus Informáticos

University

20 Qs

Usabilidad seguridad

Usabilidad seguridad

University

11 Qs

Desafíos de la Guerra Cibernética

Desafíos de la Guerra Cibernética

Assessment

Quiz

Computers

University

Hard

Created by

Octavio Cibrian

FREE Resource

15 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

30 sec • 7 pts

Media Image

_______ es software malicioso; tipos comunes: virus, gusanos, troyanos, ransomware, spyware.

2.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Media Image

¿Cómo se puede identificar un ataque de phishing?

Solicitudes de información sobre promociones

Se puede identificar un ataque de phishing por correos sospechosos, enlaces falsos, errores y solicitudes de información personal.

Correos de remitentes conocidos

Enlaces que llevan a sitios seguros

3.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Media Image

¿Qué medidas se pueden tomar para defenderse de un ataque DDoS?

Cambiar la dirección IP del servidor

Implementar firewalls, sistemas de mitigación DDoS, y balanceadores de carga.

Aumentar la velocidad de la conexión a Internet

Desactivar el servidor durante el ataque

4.

FILL IN THE BLANK QUESTION

30 sec • 7 pts

Media Image

El _______ _____ es el uso de habilidades de hacking para mejorar la seguridad, mientras que el hacking malicioso busca explotar vulnerabilidades para causar daño.

5.

FILL IN THE BLANK QUESTION

30 sec • 7 pts

Media Image

____ es un ataque que busca hacer inaccesibles los servicios en línea al inundarlos con tráfico.

6.

FILL IN THE BLANK QUESTION

30 sec • 7 pts

Media Image

Una _________ ___ es un ataque que permite ejecutar comandos SQL maliciosos en una base de datos, comprometiendo su seguridad.

7.

MULTIPLE CHOICE QUESTION

30 sec • 7 pts

Media Image

¿Cuáles son los diferentes tipos de hackers y sus motivaciones?

Tipos de hackers: white hat (éticos), black hat (maliciosos), gray hat (intermedios). Motivaciones: seguridad, lucro, curiosidad.

hackers de sombrero verde (inocentes)

hackers de sombrero azul (neutros)

hackers de sombrero rojo (benévolos)

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?