
CIBERSEGURIDAD
Authored by Cardlafau987 undefined
Computers
11th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
39 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 mins • 1 pt
En una empresa, Grace, la encargada de recursos humanos, ha decidido hacer un juego para enseñar a sus compañeros sobre la importancia de la seguridad de la información. Ella implementa un sistema de control de acceso que asegura que solo los empleados autorizados, como Aria y Michael, puedan ver información sensible, como los salarios y datos personales de los trabajadores. ¿A qué propiedad se refiere lo siguiente? Garantizar que la información sea accedida solamente por las personas indicadas
Autenticación
Disponibilidad
Confidencialidad
Integridad
Answer explanation
La propiedad que garantiza que la información sea accedida solo por las personas indicadas es la confidencialidad. Esta asegura que los datos se mantengan privados y solo sean accesibles para usuarios autorizados.
2.
MULTIPLE CHOICE QUESTION
30 mins • 1 pt
En una empresa, Priya, junto a sus amigos Olivia y Aiden, se encarga de gestionar la información sensible de los clientes. Para asegurarse de que solo las personas autorizadas puedan acceder a esta información, Priya implementa medidas de seguridad. ¿A qué propiedad se refiere lo siguiente? Garantizar que la información sea accedida solamente por las personas indicadas
Autenticación
Disponibilidad
Confidencialidad
Integridad
Answer explanation
La propiedad que garantiza que la información sea accedida solo por las personas indicadas es la confidencialidad. Esta asegura que los datos se mantengan privados y solo accesibles para usuarios autorizados.
3.
MULTIPLE CHOICE QUESTION
30 mins • 1 pt
En un emocionante proyecto de ciberseguridad, Priya y su amiga Maya están uniendo fuerzas para descubrir vulnerabilidades en un sistema. Mientras trabajan, Priya comparte que el proceso de reconocimiento se divide en dos fases cruciales. ¿Cuáles son las 2 fases del reconocimiento que deben tener en cuenta?
Escaneo y enumeración
Sociales y anónimos
Activa y pasiva
Black hat y white hat
Answer explanation
Las fases del reconocimiento son activa y pasiva. La fase activa implica interactuar directamente con el objetivo, mientras que la pasiva se centra en recopilar información sin alertar al objetivo.
4.
MULTIPLE CHOICE QUESTION
30 mins • 1 pt
En una emocionante sesión de análisis de seguridad, Elijah, junto a sus amigos Evelyn y David, se topan con una herramienta fascinante que les permite descubrir las tecnologías utilizadas en un sitio web. ¿A qué herramienta pertenece la siguiente imagen?
Dirb
Maltego
Shodan
Whatweb
Answer explanation
WhatWeb es una herramienta utilizada para identificar tecnologías web. La imagen corresponde a su interfaz, lo que la distingue de Dirb, Maltego y Shodan, que tienen diferentes propósitos en la seguridad informática.
5.
MULTIPLE CHOICE QUESTION
30 mins • 1 pt
¡Hola, Grace! Estás inmersa en un emocionante proyecto de ciberseguridad y necesitas una herramienta que te ayude a descubrir los secretos ocultos en un servidor. ¿Sabes para qué sirve la herramienta Dirb?
Obtener información que se haya publicado hace años
Seguir paquetes que vienen desde un host
Buscar objetos web existentes
Escanear vulnerabilidades
Answer explanation
La herramienta Dirb se utiliza para buscar objetos web existentes, como directorios y archivos en un servidor. Esto ayuda a los usuarios a identificar recursos que pueden no ser fácilmente accesibles a través de la navegación normal.
6.
MULTIPLE CHOICE QUESTION
30 mins • 1 pt
Imagina que un investigador de seguridad cibernética, llamado Rohan, está tratando de recopilar información sobre una empresa específica antes de realizar una prueba de penetración. ¿Cuál de los siguientes describe mejor el proceso que Rohan está llevando a cabo?
Enumeración de servicios
Investigación de un objetivo
Descubrimiento de servicios
Discusión con la gente
Answer explanation
El footprinting se refiere a la investigación de un objetivo para recopilar información sobre él, lo que lo hace más preciso que simplemente enumerar o descubrir servicios. Por eso, la opción correcta es 'Investigación de un objetivo'.
7.
MULTIPLE CHOICE QUESTION
30 mins • 1 pt
En una emocionante aventura de ciberseguridad, Aria, junto a sus amigos Jackson y Charlotte, está participando en un taller sobre las diferentes etapas del hacking ético. Durante una dinámica grupal llena de risas, su instructor les lanza un reto: ¿Cuál de las siguientes no es una etapa del hacking ético?
Reconocimiento
Diseño
Mantener acceso
Exploración
Answer explanation
La etapa de 'Diseño' no es parte del hacking ético. Las etapas típicas incluyen 'Reconocimiento', 'Exploración' y 'Mantener acceso', que son fundamentales para evaluar la seguridad de un sistema.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
35 questions
ULANGAN HARIAN KE-1 SMT GENAP INFORMATIKA KELAS XII FASE F
Quiz
•
12th Grade
36 questions
Internet segura
Quiz
•
7th - 12th Grade
35 questions
Modificar la estructura de una tabla en MS Word
Quiz
•
10th - 12th Grade
44 questions
Modulo13 - Técnicas de Modulação de Dados
Quiz
•
9th - 12th Grade
43 questions
KELAS XI TKJ_DKV_SOAL AAS PKK _SEMESTER GANJIL 2024-2025
Quiz
•
University
42 questions
COMPUTACIÓN EGB - WORD
Quiz
•
University
42 questions
El Microprocessador
Quiz
•
9th - 11th Grade
40 questions
Latihan Soal ASJ Kelas XII
Quiz
•
12th Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
29 questions
Alg. 1 Section 5.1 Coordinate Plane
Quiz
•
9th Grade
22 questions
fractions
Quiz
•
3rd Grade
11 questions
FOREST Effective communication
Lesson
•
KG
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Computers
20 questions
-AR -ER -IR present tense
Quiz
•
10th - 12th Grade
22 questions
El Imperfecto
Quiz
•
9th - 12th Grade
15 questions
ACT Reading Practice
Quiz
•
11th Grade
20 questions
SSS/SAS
Quiz
•
9th - 12th Grade
20 questions
verbos reflexivos en español
Quiz
•
9th - 12th Grade
14 questions
Making Inferences From Samples
Quiz
•
7th - 12th Grade
23 questions
CCG - CH8 Polygon angles and area Review
Quiz
•
9th - 12th Grade
8 questions
Momentum and Collisions
Lesson
•
9th - 12th Grade