Tema 4 SEGI

Tema 4 SEGI

Professional Development

32 Qs

quiz-placeholder

Similar activities

Informática Básica AVALIAÇÃO BIMESTRAL 1

Informática Básica AVALIAÇÃO BIMESTRAL 1

Professional Development

36 Qs

RL Tema 9. Cuestionario

RL Tema 9. Cuestionario

Professional Development

27 Qs

HTML

HTML

University - Professional Development

27 Qs

Calibración en Python

Calibración en Python

University - Professional Development

27 Qs

Sommerville QA Completo

Sommerville QA Completo

Professional Development

27 Qs

Earth explorer

Earth explorer

KG - Professional Development

27 Qs

[SC-900] Módulo 02 - Complemento

[SC-900] Módulo 02 - Complemento

Professional Development

27 Qs

İNTERNET VE E-POSTA YÖNETİMİ

İNTERNET VE E-POSTA YÖNETİMİ

Professional Development

27 Qs

Tema 4 SEGI

Tema 4 SEGI

Assessment

Quiz

Computers

Professional Development

Practice Problem

Hard

Created by

Arantxa Bayo

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

32 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo de un hacker ético?

Dañar sistemas con fines personales.

Comprobar posibles intrusiones para garantizar la seguridad

Publicar vulnerabilidades en comunidades hacker

Robar información confidencial

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El "phreaker" se especializa en:

La creación de virus informáticos

Las tecnologías telefónicas para obtener beneficios

La falsificación de dispositivos hardware

Realizar ataques DoS

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ataque "SQL Injection" busca:

Interceptar paquetes en la red

Introducir comandos SQL para alterar o borrar datos

Realizar ataques de fuerza bruta en contraseñas

Crear programas maliciosos para infectar redes

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un "sniffer" tiene como objetivo:

Redirigir usuarios a sitios maliciosos

Interceptar información en la red para descifrar paquetes de datos

Enviar spam masivamente

Crear programas de malware.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué comando se utiliza para cifrar simétricamente un archivo con GPG?

gpg --encrypt archivo

gpg -c archivo

gpg --symmetric archivo

gpg -encrypt archivo

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué extensión genera GPG al cifrar un archivo de manera simétrica?

.txt

.enc

.gpg

.asc

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el cifrado asimétrico, las claves pública y privada están relacionadas por:

Una contraseña compartida

Un algoritmo matemático

Un archivo de configuración

El tamaño del mensaje cifrado

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?