Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

8th Grade

16 Qs

quiz-placeholder

Similar activities

Salvăm Parola

Salvăm Parola

6th Grade - University

11 Qs

AVALIAÇÃO BIMESTRAL 8º A e B – 2º BIMESTRE

AVALIAÇÃO BIMESTRAL 8º A e B – 2º BIMESTRE

8th Grade

15 Qs

SQL - 1o.E Tech

SQL - 1o.E Tech

1st Grade - University

20 Qs

Extensiones Tecnologicas de Capacidades Corporales

Extensiones Tecnologicas de Capacidades Corporales

8th Grade

20 Qs

M3 Programacion

M3 Programacion

6th Grade - University

20 Qs

8° e 9°ano Av2 Variáveis e Caneta no Scratch

8° e 9°ano Av2 Variáveis e Caneta no Scratch

8th Grade

15 Qs

Herramientas de formato

Herramientas de formato

8th Grade

20 Qs

Variables, tipos de datos y operadores

Variables, tipos de datos y operadores

8th Grade

15 Qs

Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

Assessment

Quiz

Information Technology (IT)

8th Grade

Practice Problem

Easy

Created by

Lizeth Jose Angeles

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuáles son los tres principios fundamentales de la seguridad informática?

Disponibilidad, Eficiencia, Accesibilidad

Confidencialidad, Integridad, Disponibilidad

Seguridad, Privacidad, Cifrado

Protección, Autenticidad, Seguridad

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué implica la confidencialidad en la seguridad informática?

Que la información no sea alterada por terceros

Que la información esté disponible en todo momento

Que solo personas autorizadas puedan acceder a la información

Que los datos estén protegidos con una contraseña

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué tipo de malware cifra los archivos del usuario y exige un rescate para liberarlos?

Troyano

Gusano

Spyware

Ransomware

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué técnica permite obtener información de usuarios mediante manipulación psicológica?

SQL Injection

Phishing

Ingeniería social

Man-in-the-Middle

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de cifrado usa la misma clave para cifrar y descifrar datos?

Asimétrico

Simétrico

Hashing

Digital

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica oculta información dentro de otro contenido sin alterar su apariencia?

Cifrado

Esteganografía

Hashing

Red privada virtual (VPN)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes hackers trabaja dentro del marco legal para mejorar la seguridad?

Black Hat

Grey Hat

White Hat

Red Hat

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?