Tema 4 SEGI

Tema 4 SEGI

Professional Development

32 Qs

quiz-placeholder

Similar activities

SR Tema 10. Cuestionario

SR Tema 10. Cuestionario

Professional Development

35 Qs

A.I.B

A.I.B

Professional Development

33 Qs

AO Tema 4. Cuestionario

AO Tema 4. Cuestionario

Professional Development

28 Qs

word

word

Professional Development

27 Qs

Examen Final Computación

Examen Final Computación

Professional Development

32 Qs

Smart Draw 13

Smart Draw 13

Professional Development

28 Qs

SR Tema 13. Cuestionario

SR Tema 13. Cuestionario

Professional Development

34 Qs

Iniciación a Informática

Iniciación a Informática

Professional Development

35 Qs

Tema 4 SEGI

Tema 4 SEGI

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Arantxa Bayo

Used 2+ times

FREE Resource

32 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo de un hacker ético?

Dañar sistemas con fines personales.

Comprobar posibles intrusiones para garantizar la seguridad

Publicar vulnerabilidades en comunidades hacker

Robar información confidencial

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El "phreaker" se especializa en:

La creación de virus informáticos

Las tecnologías telefónicas para obtener beneficios

La falsificación de dispositivos hardware

Realizar ataques DoS

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ataque "SQL Injection" busca:

Interceptar paquetes en la red

Introducir comandos SQL para alterar o borrar datos

Realizar ataques de fuerza bruta en contraseñas

Crear programas maliciosos para infectar redes

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un "sniffer" tiene como objetivo:

Redirigir usuarios a sitios maliciosos

Interceptar información en la red para descifrar paquetes de datos

Enviar spam masivamente

Crear programas de malware.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué comando se utiliza para cifrar simétricamente un archivo con GPG?

gpg --encrypt archivo

gpg -c archivo

gpg --symmetric archivo

gpg -encrypt archivo

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué extensión genera GPG al cifrar un archivo de manera simétrica?

.txt

.enc

.gpg

.asc

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el cifrado asimétrico, las claves pública y privada están relacionadas por:

Una contraseña compartida

Un algoritmo matemático

Un archivo de configuración

El tamaño del mensaje cifrado

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?