Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

8th Grade

16 Qs

quiz-placeholder

Similar activities

AVALIAÇÃO EF2

AVALIAÇÃO EF2

6th - 8th Grade

16 Qs

8.º - Segurança Ambientes Digitais

8.º - Segurança Ambientes Digitais

8th Grade

15 Qs

EXAMEN 1° AÑO GRIS

EXAMEN 1° AÑO GRIS

8th Grade

12 Qs

EXAMEN DE 8TH A TECNOLOGIA EDUACTIVA

EXAMEN DE 8TH A TECNOLOGIA EDUACTIVA

8th Grade

20 Qs

4tos Formativa

4tos Formativa

4th Grade - University

21 Qs

Funciones en Python

Funciones en Python

6th - 8th Grade

13 Qs

Eval. 6to prim  A 1BIM

Eval. 6to prim A 1BIM

6th Grade - University

20 Qs

Quiz sobre Pegada Digital

Quiz sobre Pegada Digital

7th Grade - University

11 Qs

Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

Assessment

Quiz

Information Technology (IT)

8th Grade

Medium

Created by

Lizeth Jose Angeles

Used 2+ times

FREE Resource

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuáles son los tres principios fundamentales de la seguridad informática?

Disponibilidad, Eficiencia, Accesibilidad

Confidencialidad, Integridad, Disponibilidad

Seguridad, Privacidad, Cifrado

Protección, Autenticidad, Seguridad

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué implica la confidencialidad en la seguridad informática?

Que la información no sea alterada por terceros

Que la información esté disponible en todo momento

Que solo personas autorizadas puedan acceder a la información

Que los datos estén protegidos con una contraseña

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué tipo de malware cifra los archivos del usuario y exige un rescate para liberarlos?

Troyano

Gusano

Spyware

Ransomware

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué técnica permite obtener información de usuarios mediante manipulación psicológica?

SQL Injection

Phishing

Ingeniería social

Man-in-the-Middle

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué tipo de cifrado usa la misma clave para cifrar y descifrar datos?

Asimétrico

Simétrico

Hashing

Digital

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué técnica oculta información dentro de otro contenido sin alterar su apariencia?

Cifrado

Esteganografía

Hashing

Red privada virtual (VPN)

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuál de los siguientes hackers trabaja dentro del marco legal para mejorar la seguridad?

Black Hat

Grey Hat

White Hat

Red Hat

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?