Tema 4: Seguridad

Tema 4: Seguridad

University

10 Qs

quiz-placeholder

Similar activities

THOMAS ALVA EDISON

THOMAS ALVA EDISON

University

10 Qs

UNIMAG - Examen CI

UNIMAG - Examen CI

University

10 Qs

PCFB BUQUES

PCFB BUQUES

1st Grade - University

11 Qs

React-Routing

React-Routing

University

10 Qs

Reforzamiento de las TIC´s

Reforzamiento de las TIC´s

University

13 Qs

Flipped Classroom

Flipped Classroom

12th Grade - University

12 Qs

RepasoHISTORICO

RepasoHISTORICO

University

15 Qs

iTunes U

iTunes U

University

11 Qs

Tema 4: Seguridad

Tema 4: Seguridad

Assessment

Quiz

Instructional Technology

University

Hard

Created by

jose fernandez

Used 3+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué tipo de ataque intenta adivinar la contraseña probando muchas combinaciones rápidamente?

A) Phishing

B) Ataque de diccionario

C) Fuerza bruta

D) Keylogging

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué NO es una práctica recomendada para crear contraseñas seguras?

A) Usar una mezcla de letras mayúsculas y minúsculas

B) Incluir números y símbolos

C) Utilizar información personal

D) Elegir contraseñas de al menos 8 caracteres

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué tipo de ataque utiliza suplantación en páginas web?

Phishing.

Malware

Spyware

Botnet

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué describe mejor el 'keylogging'?

aplicación de software diseñada para la administración segura de credenciales de autenticación y claves de cifrado

software que, al ejecutarse en un sistema, captura y registra las pulsaciones de teclado del usuario, a menudo sin su conocimiento o consentimiento.

algoritmo avanzado utilizado para modelar secuencias de entrada de teclado y predecir futuros comportamientos y claves de usuarios

aplicación que involucra la duplicación y almacenamiento de secuencias de entrada de teclado para recuperación de datos

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué tipo de malware es utilizado para inutilizar dispositivos mediante el bloqueo o cifrado de equipos?

Ransomware

Troyano

Adware

Gusano

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Cuál de las siguientes acciones es más efectiva para asegurar que la transmisión de datos personales para un equipo deportivo?

Desactivar todas las cookies en el navegador para prevenir el seguimiento por parte de terceros.

Limpiar el historial del navegador después de cada sesión para evitar el rastreo de la actividad en línea.

Asegurarse de que la URL del sitio web comience con HTTPS.

Utilizar contraseñas diferentes para cada sitio web.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Los Pop-ups son:

Ejemplo de publicidad directa donde aparece anuncio de forma repentina.

Ejemplo de publicidad indirecta donde aparece mansajes llamativos que rodean los contenidos de alguna página web.

Ejemplo de publicidad anuncio personalizado, al permitir anuncios más acordes a tus gustos por las cookies.

Ejemplo de publicidad indirecta donde se genera mensajes de error generados por la página web

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?