Desafíos de la Guerra Cibernética

Desafíos de la Guerra Cibernética

University

15 Qs

quiz-placeholder

Similar activities

Redes de Computadores e Telecomunicações aula 2

Redes de Computadores e Telecomunicações aula 2

1st Grade - University

10 Qs

Diseño gráfico

Diseño gráfico

University

20 Qs

Entornos virtuales de aprendizaje

Entornos virtuales de aprendizaje

University

10 Qs

Etapa 3 TIC

Etapa 3 TIC

University

15 Qs

AV1/R1 3TEC_CG_Função do Design

AV1/R1 3TEC_CG_Função do Design

1st Grade - University

15 Qs

2-列表与元组

2-列表与元组

University

10 Qs

Gerência do Processador

Gerência do Processador

University

16 Qs

INDUCCIÓN

INDUCCIÓN

University

10 Qs

Desafíos de la Guerra Cibernética

Desafíos de la Guerra Cibernética

Assessment

Quiz

Computers

University

Hard

Created by

Octavio Cibrian

Used 1+ times

FREE Resource

15 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

30 sec • 7 pts

Media Image

_______ es software malicioso; tipos comunes: virus, gusanos, troyanos, ransomware, spyware.

2.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Media Image

¿Cómo se puede identificar un ataque de phishing?

Solicitudes de información sobre promociones

Se puede identificar un ataque de phishing por correos sospechosos, enlaces falsos, errores y solicitudes de información personal.

Correos de remitentes conocidos

Enlaces que llevan a sitios seguros

3.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Media Image

¿Qué medidas se pueden tomar para defenderse de un ataque DDoS?

Cambiar la dirección IP del servidor

Implementar firewalls, sistemas de mitigación DDoS, y balanceadores de carga.

Aumentar la velocidad de la conexión a Internet

Desactivar el servidor durante el ataque

4.

FILL IN THE BLANK QUESTION

30 sec • 7 pts

Media Image

El _______ _____ es el uso de habilidades de hacking para mejorar la seguridad, mientras que el hacking malicioso busca explotar vulnerabilidades para causar daño.

5.

FILL IN THE BLANK QUESTION

30 sec • 7 pts

Media Image

____ es un ataque que busca hacer inaccesibles los servicios en línea al inundarlos con tráfico.

6.

FILL IN THE BLANK QUESTION

30 sec • 7 pts

Media Image

Una _________ ___ es un ataque que permite ejecutar comandos SQL maliciosos en una base de datos, comprometiendo su seguridad.

7.

MULTIPLE CHOICE QUESTION

30 sec • 7 pts

Media Image

¿Cuáles son los diferentes tipos de hackers y sus motivaciones?

Tipos de hackers: white hat (éticos), black hat (maliciosos), gray hat (intermedios). Motivaciones: seguridad, lucro, curiosidad.

hackers de sombrero verde (inocentes)

hackers de sombrero azul (neutros)

hackers de sombrero rojo (benévolos)

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?