Tema 4: Seguridad

Tema 4: Seguridad

University

10 Qs

quiz-placeholder

Similar activities

Marketing & Redes Sociales

Marketing & Redes Sociales

7th Grade - Professional Development

10 Qs

Diseño Gráfico

Diseño Gráfico

1st Grade - University

10 Qs

¡RECUPERATORIO!

¡RECUPERATORIO!

University

15 Qs

SESIÓN 12 MM

SESIÓN 12 MM

University

10 Qs

MARKETING DIGITAL

MARKETING DIGITAL

University

15 Qs

Finanzas básicas para emprendedores.

Finanzas básicas para emprendedores.

University

10 Qs

4. Búsqueda, fuentes de información y contenido digital

4. Búsqueda, fuentes de información y contenido digital

University

10 Qs

APRENDIZAJE Y EVALUACIÓN MEDIADOS  POR LAS TIC

APRENDIZAJE Y EVALUACIÓN MEDIADOS POR LAS TIC

University

10 Qs

Tema 4: Seguridad

Tema 4: Seguridad

Assessment

Quiz

Instructional Technology

University

Hard

Created by

jose fernandez

Used 3+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué tipo de ataque intenta adivinar la contraseña probando muchas combinaciones rápidamente?

A) Phishing

B) Ataque de diccionario

C) Fuerza bruta

D) Keylogging

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué NO es una práctica recomendada para crear contraseñas seguras?

A) Usar una mezcla de letras mayúsculas y minúsculas

B) Incluir números y símbolos

C) Utilizar información personal

D) Elegir contraseñas de al menos 8 caracteres

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué tipo de ataque utiliza suplantación en páginas web?

Phishing.

Malware

Spyware

Botnet

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué describe mejor el 'keylogging'?

aplicación de software diseñada para la administración segura de credenciales de autenticación y claves de cifrado

software que, al ejecutarse en un sistema, captura y registra las pulsaciones de teclado del usuario, a menudo sin su conocimiento o consentimiento.

algoritmo avanzado utilizado para modelar secuencias de entrada de teclado y predecir futuros comportamientos y claves de usuarios

aplicación que involucra la duplicación y almacenamiento de secuencias de entrada de teclado para recuperación de datos

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué tipo de malware es utilizado para inutilizar dispositivos mediante el bloqueo o cifrado de equipos?

Ransomware

Troyano

Adware

Gusano

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Cuál de las siguientes acciones es más efectiva para asegurar que la transmisión de datos personales para un equipo deportivo?

Desactivar todas las cookies en el navegador para prevenir el seguimiento por parte de terceros.

Limpiar el historial del navegador después de cada sesión para evitar el rastreo de la actividad en línea.

Asegurarse de que la URL del sitio web comience con HTTPS.

Utilizar contraseñas diferentes para cada sitio web.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Los Pop-ups son:

Ejemplo de publicidad directa donde aparece anuncio de forma repentina.

Ejemplo de publicidad indirecta donde aparece mansajes llamativos que rodean los contenidos de alguna página web.

Ejemplo de publicidad anuncio personalizado, al permitir anuncios más acordes a tus gustos por las cookies.

Ejemplo de publicidad indirecta donde se genera mensajes de error generados por la página web

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?