

RANSOMware
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 2+ times
FREE Resource
27 Slides • 95 Questions
1
2
3
4
5
Multiple Choice
¿Cuál es el objetivo principal del ransomware?
Crear archivos temporales en el sistema
Cifrar o bloquear información para pedir un rescate económico
Secuestrar datos o sistemas para exigir pago a cambio del acceso
Mejorar el rendimiento del equipo
6
Multiple Choice
¿Qué acción caracteriza típicamente al ransomware?
Instalar antivirus sin permiso
Cifrar los archivos de la víctima
Crear accesos directos falsos
Cambiar la apariencia del sistema operativo
7
Multiple Choice
¿Qué exige el atacante después de ejecutar un ransomware?
Una actualización del sistema
Un intercambio de archivos
Un pago a cambio de devolver el acceso a los datos
Un reporte de errores
8
Multiple Choice
¿Qué podría hacer el ransomware además de cifrar archivos?
Aumentar la velocidad de internet
Optimizar la memoria RAM
Bloquear el acceso completo al sistema
Desinstalar programas viejos
9
Multiple Choice
¿Qué amenaza adicional puede utilizar el ransomware para presionar el pago?
Cambiar el fondo de pantalla
Divulgar los datos robados si no se paga
Crear una copia de seguridad automática
Acelerar el inicio de Windows
10
11
Multiple Choice
¿Cuál de los siguientes es un objetivo frecuente de los atacantes que utilizan ransomware?
Mejorar la seguridad del sistema infectado
Extorsión económica
Incrementar la velocidad de procesamiento
Optimizar el uso de memoria
12
Multiple Choice
¿Qué consecuencia operativa puede causar un ataque de ransomware en una empresa?
Actualización automática de software
Interrupción de servicios o actividades
Mejora en la disponibilidad del sistema
Reducción voluntaria del tráfico de red
13
Multiple Choice
¿Qué táctica se conoce como “doble extorsión”?
Enviar doble copia de los archivos cifrados
Cifrar dos veces el mismo archivo
Robar y filtrar datos sensibles además de pedir rescate
Bloquear dos equipos simultáneamente
14
Multiple Choice
¿Qué hacen algunas variantes más agresivas de ransomware además de cifrar los datos?
Mejoran la calidad de los archivos multimedia
Reordenan las carpetas del sistema
Destruyen o corrompen información permanentemente
Aumentan la memoria disponible
15
Multiple Choice
¿Qué motivación puede tener un atacante al acceder a redes corporativas además del cifrado de datos?
Instalar actualizaciones de Windows
Realizar ataques adicionales dentro de la infraestructura
Crear respaldos automáticos
Reducir la carga en los servidores
16
17
Multiple Choice
¿Qué tipo de ransomware cifra archivos y exige un pago por la clave para recuperarlos?
Locker-Ransomware
Crypto-Ransomware
Doxware
Ransomware dirigido
18
Multiple Choice
¿Qué caracteriza al Locker-Ransomware?
Cifrar archivos individuales
Robar documentos privados para extorsión
Bloquear el acceso total al sistema
Exigir rescate sin alterar datos
19
Multiple Choice
¿Cuál es la técnica principal de un ataque Doxware (Leakware)?
Cifrar datos y destruir copias de seguridad
Amenazar con publicar información privada
Bloquear el escritorio del usuario
Inutilizar el hardware
20
Multiple Choice
¿Qué caracteriza al ransomware híbrido?
Solo cifra datos sin robarlos
Solo bloquea el sistema
Cifra archivos + roba datos + amenaza con filtrarlos
Solo infecta dispositivos móviles
21
Multiple Choice
¿Cuál es una característica del ransomware dirigido (Targeted / Human-Operated)?
Se ejecuta automáticamente sin intervención humana
Es operado manualmente por atacantes contra empresas específicas
Solo afecta usuarios domésticos
No utiliza ingeniería social
22
Multiple Choice
¿Qué ejemplo corresponde al Crypto-Ransomware?
Reveton
WannaCry
Ryuk
Doxware
23
Multiple Choice
¿Cuál es un ejemplo de Locker-Ransomware?
Locky
Reveton
Ryuk
CryptoMix
24
Multiple Choice
¿Qué tipo de ransomware combina cifrado con amenazas de filtración?
Locker-Ransomware
Doxware
Ransomware híbrido
Targeted ransomware
25
Multiple Choice
¿Qué tipo de atacante suele operar el ransomware Ryuk?
Bots automáticos sin intervención humana
Grupos que ejecutan ataques manuales contra empresas específicas
Usuarios domésticos infectados
Hackers que solo buscan causar daño sin ganar dinero
26
Multiple Choice
¿Cuál de los siguientes NO es un comportamiento del Locker-Ransomware?
Impedir el uso del equipo
Bloquear el escritorio
Cifrar archivos sin bloquear el sistema
Exigir rescate a cambio de desbloquear la computadora
27
28
Multiple Choice
¿Qué tipo de ransomware cifra archivos y exige un pago por la clave para recuperarlos?
Locker-Ransomware
Crypto-Ransomware
Doxware
Ransomware dirigido
29
Multiple Choice
¿Qué caracteriza al Locker-Ransomware?
Cifrar archivos individuales
Robar documentos privados para extorsión
Bloquear el acceso total al sistema
Exigir rescate sin alterar datos
30
Multiple Choice
¿Cuál es la técnica principal de un ataque Doxware (Leakware)?
Cifrar datos y destruir copias de seguridad
Amenazar con publicar información privada
Bloquear el escritorio del usuario
Inutilizar el hardware
31
Multiple Choice
¿Qué caracteriza al ransomware híbrido?
Solo cifra datos sin robarlos
Solo bloquea el sistema
Cifra archivos + roba datos + amenaza con filtrarlos
Solo infecta dispositivos móviles
32
Multiple Choice
¿Cuál es una característica del ransomware dirigido (Targeted / Human-Operated)?
Se ejecuta automáticamente sin intervención humana
Es operado manualmente por atacantes contra empresas específicas
Solo afecta usuarios domésticos
No utiliza ingeniería social
33
Multiple Choice
¿Qué ejemplo corresponde al Crypto-Ransomware?
Reveton
WannaCry
Ryuk
Doxware
34
Multiple Choice
¿Cuál es un ejemplo de Locker-Ransomware?
Locky
Reveton
Ryuk
CryptoMix
35
Multiple Choice
¿Qué tipo de ransomware combina cifrado con amenazas de filtración?
Locker-Ransomware
Doxware
Ransomware híbrido
Targeted ransomware
36
Multiple Choice
¿Qué tipo de atacante suele operar el ransomware Ryuk?
Bots automáticos sin intervención humana
Grupos que ejecutan ataques manuales contra empresas específicas
Usuarios domésticos infectados
Hackers que solo buscan causar daño sin ganar dinero
37
Multiple Choice
¿Cuál de los siguientes NO es un comportamiento del Locker-Ransomware?
Impedir el uso del equipo
Bloquear el escritorio
Cifrar archivos sin bloquear el sistema
Exigir rescate a cambio de desbloquear la computadora
38
39
Multiple Choice
¿Cuál es una vía común de infección utilizada por el ransomware?
Actualizaciones automáticas del sistema
Correos electrónicos con archivos adjuntos maliciosos
Navegadores desactualizados
Widgets de escritorio
40
Multiple Choice
¿Qué técnica permite que el ransomware ingrese a una red corporativa sin autorización?
Uso de contraseñas robustas
Explotación de servicios vulnerables como RDP abierto
Instalación de firewall
Segmentación de red
41
Multiple Choice
¿Cuál de los siguientes métodos NO es típico de infección por ransomware?
USB infectados
Archivos adjuntos engañosos
Instalación voluntaria de antivirus
Explotación de vulnerabilidades
42
Multiple Choice
¿Qué método permite que un ransomware se esparza entre máquinas internas?
Configurar VLANs
Aprovechar vulnerabilidades en recursos compartidos o protocolos débiles
Crear respaldos offline
Usar contraseñas seguras
43
Multiple Choice
¿Qué es lo primero que suele hacer el ransomware al ingresar a un sistema?
Mostrar la nota de rescate inmediatamente
Reconocer el sistema y buscar datos valiosos
Borrar el sistema operativo
Destruir hardware
44
Multiple Choice
¿Por qué los atacantes buscan escalar privilegios?
Para reducir el consumo de recursos
Para acceder a más archivos y maximizar el daño
Para mejorar la velocidad del sistema
Para evitar pagar un rescate
45
Multiple Choice
¿Por qué el ransomware desactiva antivirus o backups conectados?
Para crear respaldos automáticos
Para evitar ser detenido y asegurar que la víctima no pueda recuperar datos
Para acelerar el equipo
Para eliminar archivos corruptos
46
Multiple Choice
¿Qué tipo de criptografía usa normalmente el ransomware moderno?
Cifrado César
ROT-13
Criptografía fuerte, como AES o RSA
Base64
47
Multiple Choice
¿Cuál es un paso final típico del proceso del ataque?
Instalar actualizaciones del sistema
Mostrar una nota de rescate con instrucciones de pago
Desfragmentar el disco
Eliminar programas no utilizados
48
Multiple Choice
¿Qué elimina el ransomware para impedir la recuperación de datos?
Archivos temporales
Drivers de audio
Copias de seguridad locales como shadow copies
Contraseñas seguras
49
50
Multiple Choice
¿Qué síntoma indica que los archivos pudieron haber sido cifrados por ransomware?
Archivos duplicados en varias carpetas
Archivos con extensiones extrañas o ilegibles
Archivos con nombres más cortos
Archivos con íconos desaparecidos
51
Multiple Choice
¿Cuál es una señal clara de que el sistema está siendo extorsionado?
Nuevos accesos directos en el escritorio
Mensajes o ventanas exigiendo pago
Cambio automático del fondo de pantalla
Desinstalación de programas
52
Multiple Choice
¿Qué síntoma suele aparecer mientras el ransomware aún está cifrando archivos?
El equipo se apaga inesperadamente
Aumenta la velocidad de navegación
Rendimiento lento del sistema
Se instalan drivers nuevos
53
Multiple Choice
¿Qué signo indica que el ataque está afectando la red interna?
Las ventanas abren más rápido
Inaccesibilidad a carpetas compartidas
El usuario pierde su contraseña
Las impresoras imprimen más rápido
54
Multiple Choice
¿Qué alerta puede aparecer cuando el ransomware desactiva defensas?
Advertencia de espacio en disco bajo
Alertas de antivirus deshabilitado
Notificación de actualización disponible
Solicitud de contraseña vencida
55
Multiple Choice
¿Qué ocurre cuando el ransomware afecta la interfaz o servicios del sistema operativo?
Se instalan aplicaciones de seguridad extra
Se pierde acceso a aplicaciones o escritorios
Aumenta la resolución de pantalla
Se crean nuevos perfiles de usuario
56
Multiple Choice
¿Cuál de los siguientes NO es un síntoma típico de infección por ransomware?
Extensiones de archivo alteradas
Desactivación del antivirus
Aumento de rendimiento del sistema
Mensajes de pago o rescate
57
58
59
Multiple Choice
¿Qué práctica esencial ayuda a evitar que un ransomware explote vulnerabilidades conocidas?
Reiniciar el equipo cada 48 horas
Mantener actualizaciones y patch management constantes
Usar fondos de pantalla predeterminados
Desactivar el firewall del sistema
60
Multiple Choice
¿Qué herramienta actúa como defensa activa contra la ejecución de malware?
Compresores de archivos
Navegadores web
Antimalware con protección en tiempo real
Editores de texto
61
Multiple Choice
¿Qué control permite evitar que usuarios ejecuten macros o archivos peligrosos?
Restauración del sistema
Políticas de grupo (GPO)
Limpieza de disco
Actualización del antivirus
62
Multiple Choice
¿Qué es fundamental para reducir el riesgo de que un empleado descargue malware accidentalmente?
Instalar más fuentes tipográficas
Permitir descargas ilimitadas
Capacitación contra phishing
Reiniciar el router cada noche
63
Multiple Choice
¿Qué práctica evita la apertura de archivos maliciosos?
Descargar juegos educativos
Evitar abrir adjuntos sospechosos
Compartir contraseñas por correo
Usar redes Wi-Fi abiertas
64
Multiple Choice
¿Qué combinación fortalece significativamente la protección de cuentas críticas?
Contraseñas cortas + antivirus
Contraseñas fuertes + MFA
Navegación en modo incógnito
Cambiar el fondo de pantalla
65
Multiple Choice
¿Para qué se usa la segmentación de red (VLANs)?
Para mejorar gráficos en videojuegos
Para limitar la propagación del ransomware dentro de la red
Para aumentar la capacidad del disco duro
Para cambiar direcciones IP automáticamente
66
Multiple Choice
¿Qué puerto debe ser especialmente protegido para evitar accesos no autorizados?
80 (HTTP)
53 (DNS)
3389 (RDP)
25 (SMTP)
67
Multiple Choice
¿Qué equipo permite detectar o bloquear actividades maliciosas en la red?
Switch de escritorio
Access Point doméstico
IDS/IPS
Mouse inalámbrico
68
Multiple Choice
¿Qué mecanismo reduce la probabilidad de que correos maliciosos lleguen al usuario?
Enviar correos masivos
Filtrado de correos maliciosos
Usar fondos de pantalla oscuros
Reiniciar el servidor
69
Multiple Choice
¿Cuál es la estrategia más efectiva para proteger respaldos contra ransomware?
Guardarlos en la misma red del servidor
Mantener copias offline o inmutables
Dejar los discos conectados siempre
Almacenar copias en carpetas compartidas
70
Multiple Choice
¿Por qué deben probarse periódicamente los backups?
Para ocupar más almacenamiento
Para asegurar que puedan restaurarse correctamente en un ataque real
Para cambiar el formato de los archivos
Para reducir la latencia
71
72
Multiple Choice
¿Qué puede indicar un posible ataque de ransomware al analizar el tráfico de red?
Disminución del ancho de banda
Descarga de actualizaciones legítimas
Picos anormales o conexiones hacia la red TOR
Aumento de la velocidad de navegación
73
Multiple Choice
¿Qué herramienta detecta comportamientos sospechosos como creación masiva de archivos cifrados?
Firewall doméstico
Antivirus básico sin monitoreo
Sistemas SIEM o EDR
Aplicaciones de limpieza de disco
74
Multiple Choice
¿Qué función permite identificar cambios no autorizados en archivos o configuraciones del sistema?
Sincronización en la nube
Monitorización de integridad en endpoints
Defragmentación del disco
Instalación automática de drivers
75
Multiple Choice
¿Qué actividad es una señal clara de infección en progreso dentro del sistema?
Procesos del sistema operativo ejecutándose normalmente
Procesos desconocidos realizando cifrado de archivos
Programas de ofimática consumiendo CPU
Servicios legítimos comunicándose con servidores internos
76
Multiple Choice
¿Qué alerta generada por un SIEM podría indicar actividad maliciosa?
Inicio de sesión correcto del usuario
Creación de miles de archivos con extensiones anómalas en minutos
Instalación de software aprobado por la empresa
Actualización del antivirus
77
Multiple Choice
¿Cuál es una ventaja del análisis de tráfico en detección de ransomware?
Permite mejorar la velocidad del internet
Ayuda a identificar conexiones sospechosas o no autorizadas
Facilita el cambio de contraseñas
Optimiza la RAM del dispositivo
78
Multiple Choice
¿Qué evento podría activar una alerta de monitorización de integridad?
Un usuario abre un archivo PDF
Alteración no autorizada de archivos del sistema
Cambio del fondo de pantalla
Reinicio programado del equipo
79
Multiple Choice
¿Qué comportamiento es típico de un proceso malicioso en un ataque de ransomware?
Minimizar ventanas
Crear y sobrescribir archivos rápidamente mediante cifrado
Cambiar el idioma del sistema
Abrir páginas web automáticas
80
81
Multiple Choice
¿Qué puede indicar un posible ataque de ransomware al analizar el tráfico de red?
Disminución del ancho de banda
Descarga de actualizaciones legítimas
Picos anormales o conexiones hacia la red TOR
Aumento de la velocidad de navegación
82
Multiple Choice
¿Qué herramienta detecta comportamientos sospechosos como creación masiva de archivos cifrados?
Firewall doméstico
Antivirus básico sin monitoreo
Sistemas SIEM o EDR
Aplicaciones de limpieza de disco
83
Multiple Choice
¿Qué función permite identificar cambios no autorizados en archivos o configuraciones del sistema?
Sincronización en la nube
Monitorización de integridad en endpoints
Defragmentación del disco
Instalación automática de drivers
84
Multiple Choice
¿Qué actividad es una señal clara de infección en progreso dentro del sistema?
Procesos del sistema operativo ejecutándose normalmente
Procesos desconocidos realizando cifrado de archivos
Programas de ofimática consumiendo CPU
Servicios legítimos comunicándose con servidores internos
85
Multiple Choice
¿Qué alerta generada por un SIEM podría indicar actividad maliciosa?
Inicio de sesión correcto del usuario
Creación de miles de archivos con extensiones anómalas en minutos
Instalación de software aprobado por la empresa
Actualización del antivirus
86
Multiple Choice
¿Cuál es una ventaja del análisis de tráfico en detección de ransomware?
Permite mejorar la velocidad del internet
Ayuda a identificar conexiones sospechosas o no autorizadas
Facilita el cambio de contraseñas
Optimiza la RAM del dispositivo
87
Multiple Choice
¿Qué evento podría activar una alerta de monitorización de integridad?
Un usuario abre un archivo PDF
Alteración no autorizada de archivos del sistema
Cambio del fondo de pantalla
Reinicio programado del equipo
88
Multiple Choice
¿Qué comportamiento es típico de un proceso malicioso en un ataque de ransomware?
Minimizar ventanas
Crear y sobrescribir archivos rápidamente mediante cifrado
Cambiar el idioma del sistema
Abrir páginas web automáticas
89
90
91
92
93
94
95
96
97
98
99
100
101
Multiple Choice
¿Qué fue lo primero que notaron los médicos cuando inició el ataque de ransomware en el hospital?
Fallo en el sistema de aire acondicionado
Incapacidad para acceder a expedientes y sistemas médicos
Una alerta de actualización pendiente
Un incremento en el número de pacientes
102
Multiple Choice
¿Qué tipo de operación obligó el ransomware a realizar al personal del hospital?
Comprar computadoras nuevas
Operar totalmente con inteligencia artificial
Volver a usar papel y lápiz como en décadas anteriores
Cancelar todas las cirugías por un mes
103
Multiple Choice
¿Cuál fue la razón principal por la que el hospital decidió pagar el rescate?
Para evitar una multa del gobierno
Para recuperar reputación pública
Porque los sistemas críticos afectaban la seguridad y vida de los pacientes
Porque el ransomware amenazaba con destruir el edificio
104
Multiple Choice
¿Cuánto pagó el hospital en Bitcoins para recuperar sus sistemas?
5 BTC
15 BTC
40 BTC
100 BTC
105
Multiple Choice
¿Qué ocurrió después de que el hospital realizó el pago?
Los atacantes ignoraron el pago
El ransomware se activó de nuevo automáticamente
Los atacantes devolvieron la clave de descifrado
El FBI restableció los sistemas del hospital
106
Multiple Choice
¿Cuál fue uno de los efectos más graves del ataque dentro del hospital?
La pérdida de inventario médico
La transferencia de pacientes a otros hospitales
El colapso de la red eléctrica
La pérdida de conexión telefónica externa
107
Multiple Choice
¿Qué lección clave dejó este ataque para el sector salud?
Que todo hospital debe usar impresoras de última generación
Que los sistemas digitales no son necesarios para operar
Que un correo sospechoso puede comprometer sistemas vitales
Que pagar rescates es siempre la solución óptima
108
Multiple Choice
¿Qué recurso tecnológico dejó de funcionar durante el ataque y afectó la capacidad de diagnóstico?
Servidores de música ambiental
Sistemas de radiología e imágenes
La red Wi-Fi de la cafetería
Las cámaras de seguridad del hospital
109
Multiple Choice
¿Cuál de estas afirmaciones refleja mejor la situación descrita?
El hospital perdió solo archivos de oficina sin importancia
La caída fue parcial y afectó solo una unidad médica
El hospital quedó casi totalmente paralizado digitalmente
El ataque no tuvo impacto operativo real
110
Multiple Choice
¿Qué elemento del ataque hizo que fuera especialmente peligroso para los pacientes?
El ransomware modificó la temperatura de los quirófanos
Interrumpió servicios médicos esenciales para diagnósticos y tratamientos
Provocó incendios en servidores
Dejó sin funcionar los ascensores
111
112
Multiple Choice
¿Qué característica distingue al ransomware de otros tipos de malware?
Su capacidad de replicarse automáticamente
Su objetivo de cifrar o bloquear datos para exigir dinero
Su uso exclusivo de redes sociales para propagarse
Que solo afecta dispositivos móviles
113
Multiple Choice
¿Por qué el uso de criptomonedas facilita los ataques de ransomware?
Porque son más rápidas que las tarjetas de crédito
Porque permiten transacciones reversibles
Porque dificultan rastrear al atacante
Porque garantizan acceso inmediato a los datos afectados
114
Multiple Choice
¿Cuál de los siguientes es un método común para iniciar la infección con ransomware?
Instalación de software original
Uso de redes Wi-Fi protegidas
Apertura de archivos adjuntos sospechosos en correos
Limpieza de archivos temporales
115
Multiple Choice
¿Qué tipo de respaldo es más seguro contra un ataque de ransomware?
Backup almacenado en la misma computadora
Backup conectado permanentemente a la red
Backup en la nube sin autenticación
Backup offline o inmutable desconectado del sistema
116
Multiple Choice
¿Qué es la “doble extorsión” en un ataque de ransomware?
Cobrar dos veces el mismo rescate
Pedir dinero y luego atacar de nuevo a la misma víctima
Cifrar datos y amenazar con filtrarlos públicamente
Utilizar dos tipos diferentes de cifrado
117
Multiple Choice
¿Qué función busca el ransomware antes de comenzar a cifrar los datos?
Incrementar la memoria RAM
Desactivar antivirus y copias de seguridad locales
Instalar drivers nuevos
Cambiar configuraciones de idioma
118
Multiple Choice
¿Qué sector es especialmente vulnerable debido a sistemas antiguos y equipos conectados?
La industria cinematográfica
Los hospitales y servicios de salud
Las escuelas primarias
Las agencias de turismo
119
Multiple Choice
¿Cuál es una señal temprana de que un equipo podría estar siendo cifrado por ransomware?
El puntero del mouse cambia de color
Se abren programas al azar
La computadora comienza a trabajar extremadamente lento sin razón aparente
Se cierra automáticamente el navegador
120
Multiple Choice
¿Cuál es una práctica recomendada para prevenir la propagación lateral del ransomware dentro de una red?
Usar el mismo usuario administrativo para todos
Habilitar RDP sin restricciones
Segmentar redes y limitar privilegios
Desactivar todas las contraseñas
121
Multiple Choice
¿Qué rol cumple un SIEM en la detección de ransomware?
Crea copias de seguridad automáticas
Permite recuperar archivos cifrados sin pagar
Monitorea patrones anómalos y alertas de comportamiento malicioso
Cifra los datos para mayor protección
122
Show answer
Auto Play
Slide 1 / 122
SLIDE
Similar Resources on Wayground
113 questions
TEMA 5. MOTIVACIÓN
Presentation
•
University
108 questions
Contabilità dei lavori
Presentation
•
Professional Development
125 questions
Lesson Present simple Best
Presentation
•
Professional Development
117 questions
Certamen 1 - Fundamentos de Contabilidad
Presentation
•
12th Grade
116 questions
Fiiller
Presentation
•
12th Grade
122 questions
Repaso Final Español
Presentation
•
University
109 questions
unidad 8 lesson1 and 2 2021-1
Presentation
•
University
120 questions
TEMA 2.2_TENDENCIAS
Presentation
•
University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...