SMR SegInf quiz Malware, criptografía, WiFi

SMR SegInf quiz Malware, criptografía, WiFi

10th Grade

34 Qs

quiz-placeholder

Similar activities

SMR SegInf quiz RAID, cluster, backup, NAS, SAN

SMR SegInf quiz RAID, cluster, backup, NAS, SAN

10th Grade

30 Qs

CSP Pre-Test Assessment

CSP Pre-Test Assessment

10th Grade

38 Qs

ESTRUCTURA SCRATCH

ESTRUCTURA SCRATCH

7th Grade - University

32 Qs

Perguntas sobre Cidadania Digital e Segurança Online

Perguntas sobre Cidadania Digital e Segurança Online

9th Grade - University

29 Qs

KUIS DDKV

KUIS DDKV

10th Grade

30 Qs

10-րդ  ԹԳՀԳ

10-րդ ԹԳՀԳ

10th Grade

35 Qs

Soal Konsep Dasar Kelistrikan dan Elektronika

Soal Konsep Dasar Kelistrikan dan Elektronika

10th Grade

30 Qs

AP CSP Unit 1 Exam

AP CSP Unit 1 Exam

10th Grade

31 Qs

SMR SegInf quiz Malware, criptografía, WiFi

SMR SegInf quiz Malware, criptografía, WiFi

Assessment

Quiz

Information Technology (IT)

10th Grade

Medium

Created by

Fabian Roa

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

34 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se caracteriza por la interceptación de datos en una red?

DoS (Denial of Service)

Sniffing

Spoofing

Phishing

Answer explanation

El sniffing es un tipo de ataque que implica la interceptación de datos en una red, permitiendo a un atacante capturar información sensible. A diferencia de DoS, spoofing o phishing, el sniffing se centra en la captura de datos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de software malicioso?

Firewall

Antivirus

Malware

VPN

Answer explanation

El malware es un término que se refiere a software malicioso diseñado para dañar o infiltrarse en sistemas. A diferencia de un firewall, antivirus o VPN, que protegen, el malware es el software que causa el daño.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica de fraude utiliza correos electrónicos falsos para obtener información personal?

Ingeniería social

Phishing

Sniffing

Spoofing

Answer explanation

El phishing es una técnica de fraude que utiliza correos electrónicos falsos para engañar a las personas y obtener su información personal, como contraseñas y datos bancarios.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el impacto principal de un ataque de Denial of Service (DoS)?

Robo de información

Interrupción del servicio

Instalación de malware

Suplantación de identidad

Answer explanation

El impacto principal de un ataque de Denial of Service (DoS) es la interrupción del servicio, ya que busca saturar los recursos de un sistema, impidiendo que los usuarios accedan a él. Las otras opciones no son el objetivo principal de un DoS.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método se utiliza para asegurar la privacidad de la información transmitida?

Criptoanálisis

Criptografía

Ingeniería social

Sniffing

Answer explanation

La criptografía es el método utilizado para asegurar la privacidad de la información transmitida, ya que cifra los datos, impidiendo que personas no autorizadas accedan a ellos. Los otros métodos mencionados no protegen la información.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una característica de las funciones hash?

Reversibilidad

Unidireccionalidad

Simetría

Asimetría

Answer explanation

Las funciones hash son unidireccionales, lo que significa que no se pueden revertir para obtener el valor original a partir del hash. Esto las hace útiles para la seguridad, ya que protegen la información sin permitir su recuperación directa.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de cifrado utiliza una clave pública y una clave privada?

Cifrado simétrico

Cifrado asimétrico

Funciones hash

Criptografía clásica

Answer explanation

El cifrado asimétrico utiliza un par de claves: una pública para cifrar y una privada para descifrar. A diferencia del cifrado simétrico, que usa la misma clave para ambos procesos, el asimétrico permite mayor seguridad en las comunicaciones.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?