Conozcamos la Seguridad Informatica

Conozcamos la Seguridad Informatica

University

21 Qs

quiz-placeholder

Similar activities

Authentication vulnerabilities

Authentication vulnerabilities

University

22 Qs

Conceptos de Ingeniería de Software

Conceptos de Ingeniería de Software

University

20 Qs

Examen de Robótica Básica Diagnostico

Examen de Robótica Básica Diagnostico

University

18 Qs

SISTEMAS OPERATIVOS

SISTEMAS OPERATIVOS

University

20 Qs

Evaluación de Ciberseguridad

Evaluación de Ciberseguridad

University

21 Qs

Quiz Unidad I - IEI-076 - Hacking Ético

Quiz Unidad I - IEI-076 - Hacking Ético

University

22 Qs

EV1_ADBD2025

EV1_ADBD2025

University

20 Qs

examen parcial 1 - 2Q

examen parcial 1 - 2Q

University

24 Qs

Conozcamos la Seguridad Informatica

Conozcamos la Seguridad Informatica

Assessment

Quiz

Computers

University

Medium

Created by

Jesus Quezada

Used 31+ times

FREE Resource

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de "phishing"?

Un ataque que utiliza programas maliciosos.

Un ataque que inunda una red con tráfico no deseado.

Un intento de engañar a las personas para obtener información confidencial.

Un ataque que impide el acceso a una red.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una forma de autenticación de dos factores (2FA)?

Contraseña única y pregunta de seguridad.

Huella dactilar y reconocimiento facial.

Contraseña única y contraseña principal.

PIN y código de acceso.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un "firewall" de aplicación (WAF)?

Un cortafuegos diseñado para proteger edificios de incendios.

Un cortafuegos que solo funciona en dispositivos móviles.

Un cortafuegos que se enfoca en proteger las aplicaciones web.

Un cortafuegos utilizado en redes de área local.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de un "sandbox" en seguridad informática?

Proteger los datos en un dispositivo móvil.

Filtrar el tráfico de red.

Realizar copias de seguridad de archivos.

Simular un entorno aislado para ejecutar aplicaciones o archivos sospechosos.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué significa el acrónimo "VPN"?

Virtual Private Network

Virtual Protection Network

Very Private Navigation

Virus Protection Nexus

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se caracteriza por inundar un sistema o red con una gran cantidad de solicitudes para agotar sus recursos?

Ataque de "ransomware"

Ataque de "malware"

Ataque de denegación de servicio distribuido (DDoS)

Ataque de "phishing"

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones es una buena práctica de seguridad de contraseñas?

Usar contraseñas únicas y complejas.

Cambiar la contraseña una vez al año.

Usar la misma contraseña en múltiples cuentas.

Usar contraseñas cortas y sencillas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?