Usabilidad seguridad

Usabilidad seguridad

University

11 Qs

quiz-placeholder

Similar activities

quiz

quiz

University

10 Qs

trabajo 2 modulo II parte II C1

trabajo 2 modulo II parte II C1

University

15 Qs

Quizz de Ciberseguridad

Quizz de Ciberseguridad

University

6 Qs

Riesgos 1

Riesgos 1

University

12 Qs

Seguridad en Infraestructura - Parte 6

Seguridad en Infraestructura - Parte 6

University

10 Qs

Amenazas de Seguridad

Amenazas de Seguridad

University

11 Qs

Quiz de CyberOps Principios_de_la_seguridad_de_redes

Quiz de CyberOps Principios_de_la_seguridad_de_redes

University

14 Qs

Todo debe protegerse

Todo debe protegerse

University

6 Qs

Usabilidad seguridad

Usabilidad seguridad

Assessment

Quiz

Computers

University

Hard

Created by

Marcos Antonio Vega Rojas

Used 3+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Ransomware, en que tipo de clasificación de hackers corresponde

Hackers de sombrero Negro

Hackers de sombrero Gris

Hackers de sombrero Blanco

2.

OPEN ENDED QUESTION

3 mins • 5 pts

¿Qué significado das al concepto usabilidad?

Evaluate responses using AI:

OFF

3.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Consulta sobre usabilidad vs seguridad

Un software que es fácil de usar es más inseguro

Un software que es más seguro es difícil de usar

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Un empleado de una compañía de servidores web deja hervidor prendido toda la noche lo que provoca que la sala de servidores se incendie.

¿Qué tipo de amenaza es?

Amenaza Natural

Amenaza Física

Amenaza Humana

Amenaza de Aplicación

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué tipo de amenaza es la más peligrosa para un software, servidor, base de datos?

Desastre Natural

Personas externas

Empleados de la misma compañía

Vulnerabilidades durante el desarrollo del software

6.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Según el concepto "Malware", selecciona la(s) opcione(s) correcta(s)

Es quien obtiene información confidencial, por medio de la suplantación de identidad, o representaciones supuesta, de organismos o páginas en Internet

Es un tipo de Ataque de Host

Son todos aquellos ataques de virus, gusanos o troyanos, que se introducen en los ordenadores, dando como resultado daños, fallos y robos de información

Tipo de Ataque de Red

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Tipo de hacker que busca vulnerabilidades para posteriormente pedir un pago o bien la contratación de este en la compañia

Hacker de sombrero negro

Hacker de sombrero gris

Hacker de sombrero Blanco

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?