CIBERSEGURIDAD

CIBERSEGURIDAD

11th Grade

39 Qs

quiz-placeholder

Similar activities

EVALUACIÓN 11 SISTEMAS

EVALUACIÓN 11 SISTEMAS

7th - 11th Grade

40 Qs

Dreamweaver

Dreamweaver

11th - 12th Grade

42 Qs

LATIHAN SOAL UNBK

LATIHAN SOAL UNBK

12th Grade

40 Qs

Sistemas de Archivos: operaciones

Sistemas de Archivos: operaciones

11th Grade

40 Qs

Localisation et cartographie (2° SNT)

Localisation et cartographie (2° SNT)

9th Grade - University

34 Qs

ADMINISTRASI SISTEM JARINGAN KELAS XII

ADMINISTRASI SISTEM JARINGAN KELAS XII

12th Grade

40 Qs

HOJAS DE CÁLCULO SPS (2)

HOJAS DE CÁLCULO SPS (2)

11th Grade

36 Qs

Computadoras y Evolución

Computadoras y Evolución

University

34 Qs

CIBERSEGURIDAD

CIBERSEGURIDAD

Assessment

Quiz

Computers

11th Grade

Easy

Created by

Cardlafau987 undefined

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

39 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 mins • 1 pt

En una empresa, Grace, la encargada de recursos humanos, ha decidido hacer un juego para enseñar a sus compañeros sobre la importancia de la seguridad de la información. Ella implementa un sistema de control de acceso que asegura que solo los empleados autorizados, como Aria y Michael, puedan ver información sensible, como los salarios y datos personales de los trabajadores. ¿A qué propiedad se refiere lo siguiente? Garantizar que la información sea accedida solamente por las personas indicadas

Autenticación

Disponibilidad

Confidencialidad

Integridad

Answer explanation

La propiedad que garantiza que la información sea accedida solo por las personas indicadas es la confidencialidad. Esta asegura que los datos se mantengan privados y solo sean accesibles para usuarios autorizados.

2.

MULTIPLE CHOICE QUESTION

30 mins • 1 pt

En una empresa, Priya, junto a sus amigos Olivia y Aiden, se encarga de gestionar la información sensible de los clientes. Para asegurarse de que solo las personas autorizadas puedan acceder a esta información, Priya implementa medidas de seguridad. ¿A qué propiedad se refiere lo siguiente? Garantizar que la información sea accedida solamente por las personas indicadas

Autenticación

Disponibilidad

Confidencialidad

Integridad

Answer explanation

La propiedad que garantiza que la información sea accedida solo por las personas indicadas es la confidencialidad. Esta asegura que los datos se mantengan privados y solo accesibles para usuarios autorizados.

3.

MULTIPLE CHOICE QUESTION

30 mins • 1 pt

En un emocionante proyecto de ciberseguridad, Priya y su amiga Maya están uniendo fuerzas para descubrir vulnerabilidades en un sistema. Mientras trabajan, Priya comparte que el proceso de reconocimiento se divide en dos fases cruciales. ¿Cuáles son las 2 fases del reconocimiento que deben tener en cuenta?

Escaneo y enumeración

Sociales y anónimos

Activa y pasiva

Black hat y white hat

Answer explanation

Las fases del reconocimiento son activa y pasiva. La fase activa implica interactuar directamente con el objetivo, mientras que la pasiva se centra en recopilar información sin alertar al objetivo.

4.

MULTIPLE CHOICE QUESTION

30 mins • 1 pt

Media Image

En una emocionante sesión de análisis de seguridad, Elijah, junto a sus amigos Evelyn y David, se topan con una herramienta fascinante que les permite descubrir las tecnologías utilizadas en un sitio web. ¿A qué herramienta pertenece la siguiente imagen?

Dirb

Maltego

Shodan

Whatweb

Answer explanation

WhatWeb es una herramienta utilizada para identificar tecnologías web. La imagen corresponde a su interfaz, lo que la distingue de Dirb, Maltego y Shodan, que tienen diferentes propósitos en la seguridad informática.

5.

MULTIPLE CHOICE QUESTION

30 mins • 1 pt

¡Hola, Grace! Estás inmersa en un emocionante proyecto de ciberseguridad y necesitas una herramienta que te ayude a descubrir los secretos ocultos en un servidor. ¿Sabes para qué sirve la herramienta Dirb?

Obtener información que se haya publicado hace años

Seguir paquetes que vienen desde un host

Buscar objetos web existentes

Escanear vulnerabilidades

Answer explanation

La herramienta Dirb se utiliza para buscar objetos web existentes, como directorios y archivos en un servidor. Esto ayuda a los usuarios a identificar recursos que pueden no ser fácilmente accesibles a través de la navegación normal.

6.

MULTIPLE CHOICE QUESTION

30 mins • 1 pt

Imagina que un investigador de seguridad cibernética, llamado Rohan, está tratando de recopilar información sobre una empresa específica antes de realizar una prueba de penetración. ¿Cuál de los siguientes describe mejor el proceso que Rohan está llevando a cabo?

Enumeración de servicios

Investigación de un objetivo

Descubrimiento de servicios

Discusión con la gente

Answer explanation

El footprinting se refiere a la investigación de un objetivo para recopilar información sobre él, lo que lo hace más preciso que simplemente enumerar o descubrir servicios. Por eso, la opción correcta es 'Investigación de un objetivo'.

7.

MULTIPLE CHOICE QUESTION

30 mins • 1 pt

En una emocionante aventura de ciberseguridad, Aria, junto a sus amigos Jackson y Charlotte, está participando en un taller sobre las diferentes etapas del hacking ético. Durante una dinámica grupal llena de risas, su instructor les lanza un reto: ¿Cuál de las siguientes no es una etapa del hacking ético?

Reconocimiento

Diseño

Mantener acceso

Exploración

Answer explanation

La etapa de 'Diseño' no es parte del hacking ético. Las etapas típicas incluyen 'Reconocimiento', 'Exploración' y 'Mantener acceso', que son fundamentales para evaluar la seguridad de un sistema.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?