SMR SegInf quiz Malware, criptografía, WiFi

SMR SegInf quiz Malware, criptografía, WiFi

10th Grade

34 Qs

quiz-placeholder

Similar activities

HW LIVRO 2 - AULAS 1 ATE 4

HW LIVRO 2 - AULAS 1 ATE 4

2nd Grade - University

30 Qs

HW LIVRO 6 - MANUTENÇÃO DE SMARTPHONE / REVISÃO

HW LIVRO 6 - MANUTENÇÃO DE SMARTPHONE / REVISÃO

6th Grade - University

30 Qs

dampak sosial informatika

dampak sosial informatika

10th Grade

30 Qs

ĐỀ 2

ĐỀ 2

9th - 12th Grade

30 Qs

Quiz sobre Jogos e Robótica

Quiz sobre Jogos e Robótica

10th Grade

29 Qs

Reviewer Grade 10

Reviewer Grade 10

10th Grade

30 Qs

Quiz sobre HTML

Quiz sobre HTML

10th Grade

37 Qs

Teste Extra

Teste Extra

10th Grade - University

34 Qs

SMR SegInf quiz Malware, criptografía, WiFi

SMR SegInf quiz Malware, criptografía, WiFi

Assessment

Quiz

Information Technology (IT)

10th Grade

Medium

Created by

Fabian Roa

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

34 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se caracteriza por la interceptación de datos en una red?

DoS (Denial of Service)

Sniffing

Spoofing

Phishing

Answer explanation

El sniffing es un tipo de ataque que implica la interceptación de datos en una red, permitiendo a un atacante capturar información sensible. A diferencia de DoS, spoofing o phishing, el sniffing se centra en la captura de datos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de software malicioso?

Firewall

Antivirus

Malware

VPN

Answer explanation

El malware es un término que se refiere a software malicioso diseñado para dañar o infiltrarse en sistemas. A diferencia de un firewall, antivirus o VPN, que protegen, el malware es el software que causa el daño.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica de fraude utiliza correos electrónicos falsos para obtener información personal?

Ingeniería social

Phishing

Sniffing

Spoofing

Answer explanation

El phishing es una técnica de fraude que utiliza correos electrónicos falsos para engañar a las personas y obtener su información personal, como contraseñas y datos bancarios.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el impacto principal de un ataque de Denial of Service (DoS)?

Robo de información

Interrupción del servicio

Instalación de malware

Suplantación de identidad

Answer explanation

El impacto principal de un ataque de Denial of Service (DoS) es la interrupción del servicio, ya que busca saturar los recursos de un sistema, impidiendo que los usuarios accedan a él. Las otras opciones no son el objetivo principal de un DoS.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método se utiliza para asegurar la privacidad de la información transmitida?

Criptoanálisis

Criptografía

Ingeniería social

Sniffing

Answer explanation

La criptografía es el método utilizado para asegurar la privacidad de la información transmitida, ya que cifra los datos, impidiendo que personas no autorizadas accedan a ellos. Los otros métodos mencionados no protegen la información.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una característica de las funciones hash?

Reversibilidad

Unidireccionalidad

Simetría

Asimetría

Answer explanation

Las funciones hash son unidireccionales, lo que significa que no se pueden revertir para obtener el valor original a partir del hash. Esto las hace útiles para la seguridad, ya que protegen la información sin permitir su recuperación directa.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de cifrado utiliza una clave pública y una clave privada?

Cifrado simétrico

Cifrado asimétrico

Funciones hash

Criptografía clásica

Answer explanation

El cifrado asimétrico utiliza un par de claves: una pública para cifrar y una privada para descifrar. A diferencia del cifrado simétrico, que usa la misma clave para ambos procesos, el asimétrico permite mayor seguridad en las comunicaciones.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?