Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

8th Grade

16 Qs

quiz-placeholder

Similar activities

DISPOSITIVOS INTERNOS Y EXTERNOS

DISPOSITIVOS INTERNOS Y EXTERNOS

8th Grade - University

19 Qs

Quiz sobre Windows

Quiz sobre Windows

1st Grade - University

15 Qs

Soal Pilihan Ganda. Mata Pelajaran Informatika

Soal Pilihan Ganda. Mata Pelajaran Informatika

8th Grade

20 Qs

Ôn thi Tin học kì 2

Ôn thi Tin học kì 2

3rd Grade - University

17 Qs

LGPD e Concorrência e Paralelismo

LGPD e Concorrência e Paralelismo

8th Grade

15 Qs

Módulo 4 - Microsoft Word

Módulo 4 - Microsoft Word

4th Grade - University

20 Qs

Eval. 5to primaria 1BIM

Eval. 5to primaria 1BIM

5th Grade - University

14 Qs

EVALUACIÓN: TERCER BIMESTRE  CONFIGURACION DE REDES LAN

EVALUACIÓN: TERCER BIMESTRE CONFIGURACION DE REDES LAN

6th - 8th Grade

20 Qs

Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

Assessment

Quiz

Information Technology (IT)

8th Grade

Practice Problem

Easy

Created by

Lizeth Jose Angeles

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuáles son los tres principios fundamentales de la seguridad informática?

Disponibilidad, Eficiencia, Accesibilidad

Confidencialidad, Integridad, Disponibilidad

Seguridad, Privacidad, Cifrado

Protección, Autenticidad, Seguridad

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué implica la confidencialidad en la seguridad informática?

Que la información no sea alterada por terceros

Que la información esté disponible en todo momento

Que solo personas autorizadas puedan acceder a la información

Que los datos estén protegidos con una contraseña

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué tipo de malware cifra los archivos del usuario y exige un rescate para liberarlos?

Troyano

Gusano

Spyware

Ransomware

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué técnica permite obtener información de usuarios mediante manipulación psicológica?

SQL Injection

Phishing

Ingeniería social

Man-in-the-Middle

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de cifrado usa la misma clave para cifrar y descifrar datos?

Asimétrico

Simétrico

Hashing

Digital

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica oculta información dentro de otro contenido sin alterar su apariencia?

Cifrado

Esteganografía

Hashing

Red privada virtual (VPN)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes hackers trabaja dentro del marco legal para mejorar la seguridad?

Black Hat

Grey Hat

White Hat

Red Hat

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?