SMR SegInf quiz Malware, criptografía, WiFi

SMR SegInf quiz Malware, criptografía, WiFi

10th Grade

34 Qs

quiz-placeholder

Similar activities

Quiz Pengetahuan Umum TIK

Quiz Pengetahuan Umum TIK

9th Grade - University

39 Qs

Evaluación final

Evaluación final

10th Grade

30 Qs

SMR SegInf quiz Sistema, Firewall, Proxy, ACLs

SMR SegInf quiz Sistema, Firewall, Proxy, ACLs

10th Grade

30 Qs

SMR SegInf quiz RAID, cluster, backup, NAS, SAN

SMR SegInf quiz RAID, cluster, backup, NAS, SAN

10th Grade

30 Qs

Módulo 5 - Aula 12

Módulo 5 - Aula 12

5th Grade - University

30 Qs

SMR SegInf quiz Fundamentos, CPD, SAI

SMR SegInf quiz Fundamentos, CPD, SAI

10th Grade

30 Qs

Quiz Cerdas Cermat Informatika (Paper Mode)

Quiz Cerdas Cermat Informatika (Paper Mode)

10th Grade

30 Qs

BSFC IT Taster Session Quiz

BSFC IT Taster Session Quiz

9th - 10th Grade

39 Qs

SMR SegInf quiz Malware, criptografía, WiFi

SMR SegInf quiz Malware, criptografía, WiFi

Assessment

Quiz

Information Technology (IT)

10th Grade

Medium

Created by

Fabian Roa

Used 3+ times

FREE Resource

34 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se caracteriza por la interceptación de datos en una red?

DoS (Denial of Service)

Sniffing

Spoofing

Phishing

Answer explanation

El sniffing es un tipo de ataque que implica la interceptación de datos en una red, permitiendo a un atacante capturar información sensible. A diferencia de DoS, spoofing o phishing, el sniffing se centra en la captura de datos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de software malicioso?

Firewall

Antivirus

Malware

VPN

Answer explanation

El malware es un término que se refiere a software malicioso diseñado para dañar o infiltrarse en sistemas. A diferencia de un firewall, antivirus o VPN, que protegen, el malware es el software que causa el daño.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica de fraude utiliza correos electrónicos falsos para obtener información personal?

Ingeniería social

Phishing

Sniffing

Spoofing

Answer explanation

El phishing es una técnica de fraude que utiliza correos electrónicos falsos para engañar a las personas y obtener su información personal, como contraseñas y datos bancarios.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el impacto principal de un ataque de Denial of Service (DoS)?

Robo de información

Interrupción del servicio

Instalación de malware

Suplantación de identidad

Answer explanation

El impacto principal de un ataque de Denial of Service (DoS) es la interrupción del servicio, ya que busca saturar los recursos de un sistema, impidiendo que los usuarios accedan a él. Las otras opciones no son el objetivo principal de un DoS.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método se utiliza para asegurar la privacidad de la información transmitida?

Criptoanálisis

Criptografía

Ingeniería social

Sniffing

Answer explanation

La criptografía es el método utilizado para asegurar la privacidad de la información transmitida, ya que cifra los datos, impidiendo que personas no autorizadas accedan a ellos. Los otros métodos mencionados no protegen la información.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una característica de las funciones hash?

Reversibilidad

Unidireccionalidad

Simetría

Asimetría

Answer explanation

Las funciones hash son unidireccionales, lo que significa que no se pueden revertir para obtener el valor original a partir del hash. Esto las hace útiles para la seguridad, ya que protegen la información sin permitir su recuperación directa.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de cifrado utiliza una clave pública y una clave privada?

Cifrado simétrico

Cifrado asimétrico

Funciones hash

Criptografía clásica

Answer explanation

El cifrado asimétrico utiliza un par de claves: una pública para cifrar y una privada para descifrar. A diferencia del cifrado simétrico, que usa la misma clave para ambos procesos, el asimétrico permite mayor seguridad en las comunicaciones.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?