SMR SegInf quiz Malware, criptografía, WiFi

SMR SegInf quiz Malware, criptografía, WiFi

10th Grade

34 Qs

quiz-placeholder

Similar activities

Examen Trimestral - 10 Ciencias B, C y D

Examen Trimestral - 10 Ciencias B, C y D

10th Grade

31 Qs

BSFC IT Taster Session Quiz

BSFC IT Taster Session Quiz

9th - 10th Grade

39 Qs

Quiz Pengetahuan Umum

Quiz Pengetahuan Umum

7th Grade - University

30 Qs

DDPK

DDPK

10th Grade - University

30 Qs

Evaluación final

Evaluación final

10th Grade

30 Qs

Progresion7_Cuestionario 2-Analisis estadistico

Progresion7_Cuestionario 2-Analisis estadistico

10th Grade

30 Qs

Quiz sobre Ciudades Inteligentes

Quiz sobre Ciudades Inteligentes

10th Grade

30 Qs

Ulangan Harian Mapel DPK TJKT Kls X TKJ 3 Gel.1

Ulangan Harian Mapel DPK TJKT Kls X TKJ 3 Gel.1

10th Grade

36 Qs

SMR SegInf quiz Malware, criptografía, WiFi

SMR SegInf quiz Malware, criptografía, WiFi

Assessment

Quiz

Information Technology (IT)

10th Grade

Medium

Created by

Fabian Roa

Used 3+ times

FREE Resource

34 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se caracteriza por la interceptación de datos en una red?

DoS (Denial of Service)

Sniffing

Spoofing

Phishing

Answer explanation

El sniffing es un tipo de ataque que implica la interceptación de datos en una red, permitiendo a un atacante capturar información sensible. A diferencia de DoS, spoofing o phishing, el sniffing se centra en la captura de datos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de software malicioso?

Firewall

Antivirus

Malware

VPN

Answer explanation

El malware es un término que se refiere a software malicioso diseñado para dañar o infiltrarse en sistemas. A diferencia de un firewall, antivirus o VPN, que protegen, el malware es el software que causa el daño.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica de fraude utiliza correos electrónicos falsos para obtener información personal?

Ingeniería social

Phishing

Sniffing

Spoofing

Answer explanation

El phishing es una técnica de fraude que utiliza correos electrónicos falsos para engañar a las personas y obtener su información personal, como contraseñas y datos bancarios.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el impacto principal de un ataque de Denial of Service (DoS)?

Robo de información

Interrupción del servicio

Instalación de malware

Suplantación de identidad

Answer explanation

El impacto principal de un ataque de Denial of Service (DoS) es la interrupción del servicio, ya que busca saturar los recursos de un sistema, impidiendo que los usuarios accedan a él. Las otras opciones no son el objetivo principal de un DoS.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método se utiliza para asegurar la privacidad de la información transmitida?

Criptoanálisis

Criptografía

Ingeniería social

Sniffing

Answer explanation

La criptografía es el método utilizado para asegurar la privacidad de la información transmitida, ya que cifra los datos, impidiendo que personas no autorizadas accedan a ellos. Los otros métodos mencionados no protegen la información.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una característica de las funciones hash?

Reversibilidad

Unidireccionalidad

Simetría

Asimetría

Answer explanation

Las funciones hash son unidireccionales, lo que significa que no se pueden revertir para obtener el valor original a partir del hash. Esto las hace útiles para la seguridad, ya que protegen la información sin permitir su recuperación directa.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de cifrado utiliza una clave pública y una clave privada?

Cifrado simétrico

Cifrado asimétrico

Funciones hash

Criptografía clásica

Answer explanation

El cifrado asimétrico utiliza un par de claves: una pública para cifrar y una privada para descifrar. A diferencia del cifrado simétrico, que usa la misma clave para ambos procesos, el asimétrico permite mayor seguridad en las comunicaciones.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?