Usabilidad seguridad

Usabilidad seguridad

University

11 Qs

quiz-placeholder

Similar activities

Chapter 1 quizzes

Chapter 1 quizzes

University

13 Qs

Hacking

Hacking

University

12 Qs

SESION 5 _ COMPETENCIAS DIG INDUST.

SESION 5 _ COMPETENCIAS DIG INDUST.

University

15 Qs

Cybersecurity Essentials - Evaluación capítulo 1

Cybersecurity Essentials - Evaluación capítulo 1

University

11 Qs

hacking

hacking

University

10 Qs

Seguridad en Redes de Datos

Seguridad en Redes de Datos

University

10 Qs

Hacking Scenarios

Hacking Scenarios

University

12 Qs

Software y virus informáticos

Software y virus informáticos

University

10 Qs

Usabilidad seguridad

Usabilidad seguridad

Assessment

Quiz

Computers

University

Hard

Created by

Marcos Antonio Vega Rojas

Used 3+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Ransomware, en que tipo de clasificación de hackers corresponde

Hackers de sombrero Negro

Hackers de sombrero Gris

Hackers de sombrero Blanco

2.

OPEN ENDED QUESTION

3 mins • 5 pts

¿Qué significado das al concepto usabilidad?

Evaluate responses using AI:

OFF

3.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Consulta sobre usabilidad vs seguridad

Un software que es fácil de usar es más inseguro

Un software que es más seguro es difícil de usar

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Un empleado de una compañía de servidores web deja hervidor prendido toda la noche lo que provoca que la sala de servidores se incendie.

¿Qué tipo de amenaza es?

Amenaza Natural

Amenaza Física

Amenaza Humana

Amenaza de Aplicación

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué tipo de amenaza es la más peligrosa para un software, servidor, base de datos?

Desastre Natural

Personas externas

Empleados de la misma compañía

Vulnerabilidades durante el desarrollo del software

6.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Según el concepto "Malware", selecciona la(s) opcione(s) correcta(s)

Es quien obtiene información confidencial, por medio de la suplantación de identidad, o representaciones supuesta, de organismos o páginas en Internet

Es un tipo de Ataque de Host

Son todos aquellos ataques de virus, gusanos o troyanos, que se introducen en los ordenadores, dando como resultado daños, fallos y robos de información

Tipo de Ataque de Red

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Tipo de hacker que busca vulnerabilidades para posteriormente pedir un pago o bien la contratación de este en la compañia

Hacker de sombrero negro

Hacker de sombrero gris

Hacker de sombrero Blanco

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?