placeholder image to represent content

Prueba Grupal Seguridad Docencia

Quiz by Elena García Torres

Our brand new solo games combine with your quiz, on the same screen

Correct quiz answers unlock more play!

New Quizalize solo game modes
20 questions
Show answers
  • Q1
    Modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
    Malware
    Pentesting
    Phishing
    IDS
    45s
  • Q2
    Persona que descubre las debilidades de un sistema informático
    Administrador
    Cloacker
    Hacker
    Daemon
    45s
  • Q3
    Programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores.
    Backdoor
    Adware
    Spam
    Hacker
    45s
  • Q4
    Mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, que, generalmente, son enviados en grandes cantidades y perjudican de alguna o varias maneras al receptor.
    Spyware
    Troyano
    Spam
    Firewall
    45s
  • Q5
    Sistema utilizado para detectar accesos no autorizados a un equipo informático.
    SaaS
    IPS
    IDS
    LAN
    45s
  • Q6
    Procedimiento para comprobar que alguien es quien dice ser cuando accede a un sistema.
    Confidencialidad
    Sniffer
    Cookie
    Autenticación
    45s
  • Q7
    Noticias falsas creadas para su reenvío masivo con el fin de hacer creer al destinatario que algo es verdadero.
    Spyware
    Virus
    Hoax
    Bug
    45s
  • Q8
    Propiedad por la que se garantiza que está accesible la información únicamente a personal autorizado a acceder a la misma.
    Autenticación
    Disponibilidad
    Cifrado
    Confidencialidad
    45s
  • Q9
    Capacidad de un servicio, sistema o información, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran.
    Confidencialidad
    Integridad
    Disponibilidad
    Autenticación
    45s
  • Q10
    Atacar un sistema informático para identificar errores de seguridad existentes.
    Malware
    Phishing
    Testing
    Pentesting
    45s
  • Q11
    Software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información
    Cifrado
    Cloacker
    Malware
    Firewall
    45s
  • Q12
    Tipo especial de proceso informático que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario.
    LAN
    Phishing
    SaaS
    Daemon
    45s
  • Q13
    Punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.
    Spoofing
    SLA
    Backdoor
    Troyano
    45s
  • Q14
    Malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.
    Firewall
    Spyware
    Hacker
    Lanware
    45s
  • Q15
    Tipo de software malicioso que a menudo se camufla como software legítimo.
    Cookie
    Troyano
    Cifrado
    Daemon
    45s

Teachers give this quiz to your class