Usabilidad seguridad

Usabilidad seguridad

University

11 Qs

quiz-placeholder

Similar activities

eCommerce S6

eCommerce S6

University

8 Qs

Conceptos de ciberseguridad

Conceptos de ciberseguridad

University - Professional Development

15 Qs

Firewall and Network Security

Firewall and Network Security

University

15 Qs

INTRODUCCION A LA CIBERSEGURIDAD Y EL USO DE LAS TIC

INTRODUCCION A LA CIBERSEGURIDAD Y EL USO DE LAS TIC

University

10 Qs

Quiz No. 4 - Finals

Quiz No. 4 - Finals

University

10 Qs

Week 10 - Cyber Attacks Quiz - Exercise 1

Week 10 - Cyber Attacks Quiz - Exercise 1

University

10 Qs

ComputerSecurityQ1Review:History

ComputerSecurityQ1Review:History

10th Grade - University

12 Qs

Malware

Malware

7th Grade - University

11 Qs

Usabilidad seguridad

Usabilidad seguridad

Assessment

Quiz

Computers

University

Hard

Created by

Marcos Antonio Vega Rojas

Used 3+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Ransomware, en que tipo de clasificación de hackers corresponde

Hackers de sombrero Negro

Hackers de sombrero Gris

Hackers de sombrero Blanco

2.

OPEN ENDED QUESTION

3 mins • 5 pts

¿Qué significado das al concepto usabilidad?

Evaluate responses using AI:

OFF

3.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Consulta sobre usabilidad vs seguridad

Un software que es fácil de usar es más inseguro

Un software que es más seguro es difícil de usar

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Un empleado de una compañía de servidores web deja hervidor prendido toda la noche lo que provoca que la sala de servidores se incendie.

¿Qué tipo de amenaza es?

Amenaza Natural

Amenaza Física

Amenaza Humana

Amenaza de Aplicación

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué tipo de amenaza es la más peligrosa para un software, servidor, base de datos?

Desastre Natural

Personas externas

Empleados de la misma compañía

Vulnerabilidades durante el desarrollo del software

6.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Según el concepto "Malware", selecciona la(s) opcione(s) correcta(s)

Es quien obtiene información confidencial, por medio de la suplantación de identidad, o representaciones supuesta, de organismos o páginas en Internet

Es un tipo de Ataque de Host

Son todos aquellos ataques de virus, gusanos o troyanos, que se introducen en los ordenadores, dando como resultado daños, fallos y robos de información

Tipo de Ataque de Red

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Tipo de hacker que busca vulnerabilidades para posteriormente pedir un pago o bien la contratación de este en la compañia

Hacker de sombrero negro

Hacker de sombrero gris

Hacker de sombrero Blanco

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?