Quiz sobre Redes y Seguridad Informática

Quiz sobre Redes y Seguridad Informática

Professional Development

11 Qs

quiz-placeholder

Similar activities

HERRAMIENTAS DIGITALES

HERRAMIENTAS DIGITALES

Professional Development

12 Qs

Técnicas de Recopilación de Información

Técnicas de Recopilación de Información

Professional Development

16 Qs

Email MKT Test #1

Email MKT Test #1

Professional Development

14 Qs

apps de google

apps de google

Professional Development

15 Qs

Crowfundings y redes sociales

Crowfundings y redes sociales

Professional Development

10 Qs

Outlook

Outlook

Professional Development

16 Qs

Ind. Emp. Seguridad #1

Ind. Emp. Seguridad #1

Professional Development

14 Qs

Preguntas sobre Gmail

Preguntas sobre Gmail

Professional Development

10 Qs

Quiz sobre Redes y Seguridad Informática

Quiz sobre Redes y Seguridad Informática

Assessment

Quiz

Other

Professional Development

Hard

Created by

JESSICA CHUNGA

Used 1+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Cuál es la principal diferencia entre IMAP4 y POP3?

IMAP4 es más antiguo que POP3

POP3 permite organizar correos en carpetas

IMAP4 descarga correos, POP3 no

IMAP4 permite acceder a correos desde varios dispositivos, POP3 no

2.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Qué es un troyano en el contexto de malware?

Un tipo de software de seguridad

Un programa que se ejecuta automáticamente

Un programa que se presenta como legítimo pero contiene malware

Un virus que se propaga por sí mismo

3.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Por qué Telnet ha sido reemplazado por SSH?

Porque es más rápido

Porque es más fácil de usar

Porque no es seguro

Porque no permite conexiones remotas

4.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Qué tipo de malware se activa bajo condiciones específicas?

Gusano

Bomba lógica

Troyano

Virus residente

5.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Cómo se propaga un gusano informático?

Se envía a través de correos electrónicos

Requiere que el usuario lo ejecute

Se oculta en archivos de sistema

Se replica y se propaga por sí solo

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el puerto por defecto para el protocolo SMTP?

110

25

80

443

7.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Qué tipo de ataque utiliza la suplantación de identidad?

Phishing

DDoS

Spyware

Malware

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?