Quiz Seguridad informatica

Quiz Seguridad informatica

University

10 Qs

quiz-placeholder

Similar activities

Quizz Internet

Quizz Internet

KG - Professional Development

12 Qs

Archivos Digitales

Archivos Digitales

9th Grade - University

14 Qs

EL REGLAMENTO EN UN MINUTO

EL REGLAMENTO EN UN MINUTO

University

12 Qs

Parcial 1, Primera serie

Parcial 1, Primera serie

6th Grade - University

10 Qs

Aprendeu ou disfarçou?

Aprendeu ou disfarçou?

12th Grade - Professional Development

10 Qs

Semiconductores

Semiconductores

University

10 Qs

UX Design

UX Design

University

10 Qs

Modelo de cascada

Modelo de cascada

University

12 Qs

Quiz Seguridad informatica

Quiz Seguridad informatica

Assessment

Quiz

Computers

University

Medium

Created by

Ermilso Diaz

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual ataque se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nuestra persona o nuestra empresa?

Phishing

Smishing

Dumpster diving

Shoulder surfing

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual técnica Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad?

Spoofing

Sniffing

Redes trampa

Keylogging

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual es el tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.

Phishing

Man-in-the-Middle (MITM)

Brute force

DDoS (Distributed Denial of Service)

4.

FILL IN THE BLANK QUESTION

1 min • 3 pts

El propósito de un _______ es la ocultación de elementos del

sistema infectado, como archivos, procesos,

credenciales, etc., de modo que no seamos capaces

de encontrarlos.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En esta técnica el atacante busca controlar el mayor número de dispositivos posibles con los que llevar a cabo sus actividades ilícitas con la mayor probabilidad de éxito posible.

Ransomware

Smishing

SQL Injection

Botnet

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos.

Adware

Spyware

Rogueware

Ransomware

7.

FILL IN THE BLANK QUESTION

1 min • 3 pts

El _____________ es una práctica por medio de la cual, los ciberdelincuentes utilizan

nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones”

de criptomonedas.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?