Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

8th Grade

16 Qs

quiz-placeholder

Similar activities

Eva_Est_P1_11_PMV

Eva_Est_P1_11_PMV

4th Grade - University

20 Qs

Módulo 1 - Microsoft Windows

Módulo 1 - Microsoft Windows

1st Grade - University

20 Qs

Privacidade, pesquisa e direitos de autor

Privacidade, pesquisa e direitos de autor

7th Grade - University

20 Qs

Evaluación Contabilidad Básica

Evaluación Contabilidad Básica

8th Grade

15 Qs

Ficha de Microsoft Word

Ficha de Microsoft Word

8th Grade

21 Qs

Elicitación de requisitos de software, metodología de desarrollo

Elicitación de requisitos de software, metodología de desarrollo

1st Grade - University

18 Qs

Inteligencia Artificial

Inteligencia Artificial

6th - 8th Grade

12 Qs

Quiz sobre Sentencias If en Python

Quiz sobre Sentencias If en Python

8th Grade

15 Qs

Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

Assessment

Quiz

Information Technology (IT)

8th Grade

Medium

Created by

Lizeth Jose Angeles

Used 2+ times

FREE Resource

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuáles son los tres principios fundamentales de la seguridad informática?

Disponibilidad, Eficiencia, Accesibilidad

Confidencialidad, Integridad, Disponibilidad

Seguridad, Privacidad, Cifrado

Protección, Autenticidad, Seguridad

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué implica la confidencialidad en la seguridad informática?

Que la información no sea alterada por terceros

Que la información esté disponible en todo momento

Que solo personas autorizadas puedan acceder a la información

Que los datos estén protegidos con una contraseña

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué tipo de malware cifra los archivos del usuario y exige un rescate para liberarlos?

Troyano

Gusano

Spyware

Ransomware

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué técnica permite obtener información de usuarios mediante manipulación psicológica?

SQL Injection

Phishing

Ingeniería social

Man-in-the-Middle

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué tipo de cifrado usa la misma clave para cifrar y descifrar datos?

Asimétrico

Simétrico

Hashing

Digital

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué técnica oculta información dentro de otro contenido sin alterar su apariencia?

Cifrado

Esteganografía

Hashing

Red privada virtual (VPN)

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuál de los siguientes hackers trabaja dentro del marco legal para mejorar la seguridad?

Black Hat

Grey Hat

White Hat

Red Hat

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?