Amenazas informáticas

Amenazas informáticas

1st - 5th Grade

10 Qs

quiz-placeholder

Similar activities

SEGUNDO- PAINT LUPA

SEGUNDO- PAINT LUPA

2nd Grade

12 Qs

Tic

Tic

1st Grade - University

10 Qs

Seguridad en la red

Seguridad en la red

5th Grade

15 Qs

TRIMESTRAL QUINTO 1er TRIMESTRE 2025

TRIMESTRAL QUINTO 1er TRIMESTRE 2025

1st - 5th Grade

10 Qs

TECNICA TECNOLOGICA GENERAL

TECNICA TECNOLOGICA GENERAL

1st Grade

10 Qs

REPASO_INFO_4°

REPASO_INFO_4°

4th Grade

12 Qs

Word- cuestionario 10

Word- cuestionario 10

3rd Grade

14 Qs

Drive 4to 6to U1 RETRO

Drive 4to 6to U1 RETRO

4th - 6th Grade

10 Qs

Amenazas informáticas

Amenazas informáticas

Assessment

Quiz

Instructional Technology

1st - 5th Grade

Medium

Created by

Ing. Terán

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

  ¿Cuál de las siguientes opciones NO es una característica de Genially?  

Edición avanzada de video con efectos especiales.

Creación de contenido animado sin necesidad de conocimientos de programación.

Posibilidad de añadir interactividad a las presentaciones.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

  ¿Cuál de las siguientes afirmaciones describe mejor la función principal de Genially?  

Es un software de edición de audio y video.

Permite crear presentaciones interactivas y contenido visual dinámico.

Sirve exclusivamente para diseñar páginas web.

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

 

Emplean correos electrónicos para mandar mensajes fraudulentos para engañar a las personas y que compartan datos confidenciales.

Rootkit

 Phishing

Exploits

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Diseñado para bloquear el acceso a los archivos o sistemas de una víctima hasta que se pague un rescate

 Ramsomware

Sniffing

Ingeniería social

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Es un tipo de ciberataque utilizado para poder escuchar todo lo que sucede dentro de una red.

Spam

Troyano

Sniffing

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Emplean errores humanos, historias falsas y tácticas de presión para que compartan información confidencial.

Spyware

Troyano

Ingeniería social

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Se refiere a un conjunto de técnicas o métodos utilizados para aprovechar vulnerabilidades o debilidades en un sistema para tomar el control.

Antivirus

Exploits

Spyware

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?

Discover more resources for Instructional Technology