Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

8th Grade

16 Qs

quiz-placeholder

Similar activities

 Gabinetes e Coolers para PC

Gabinetes e Coolers para PC

8th Grade

15 Qs

animales

animales

6th - 8th Grade

16 Qs

Conociendo la Computadora 1A

Conociendo la Computadora 1A

1st Grade - University

20 Qs

C++ Clasa VIII

C++ Clasa VIII

8th Grade

18 Qs

Test Scratch brevet maths

Test Scratch brevet maths

8th Grade

20 Qs

Presentaciones de google

Presentaciones de google

3rd Grade - University

11 Qs

Tecnologia: Passado, Presente e Futuro (3.ºCEB)

Tecnologia: Passado, Presente e Futuro (3.ºCEB)

8th Grade

20 Qs

Historia de la Robótica

Historia de la Robótica

8th Grade - University

20 Qs

Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

Assessment

Quiz

Information Technology (IT)

8th Grade

Practice Problem

Medium

Created by

Lizeth Jose Angeles

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuáles son los tres principios fundamentales de la seguridad informática?

Disponibilidad, Eficiencia, Accesibilidad

Confidencialidad, Integridad, Disponibilidad

Seguridad, Privacidad, Cifrado

Protección, Autenticidad, Seguridad

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué implica la confidencialidad en la seguridad informática?

Que la información no sea alterada por terceros

Que la información esté disponible en todo momento

Que solo personas autorizadas puedan acceder a la información

Que los datos estén protegidos con una contraseña

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué tipo de malware cifra los archivos del usuario y exige un rescate para liberarlos?

Troyano

Gusano

Spyware

Ransomware

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué técnica permite obtener información de usuarios mediante manipulación psicológica?

SQL Injection

Phishing

Ingeniería social

Man-in-the-Middle

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué tipo de cifrado usa la misma clave para cifrar y descifrar datos?

Asimétrico

Simétrico

Hashing

Digital

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué técnica oculta información dentro de otro contenido sin alterar su apariencia?

Cifrado

Esteganografía

Hashing

Red privada virtual (VPN)

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuál de los siguientes hackers trabaja dentro del marco legal para mejorar la seguridad?

Black Hat

Grey Hat

White Hat

Red Hat

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?