placeholder image to represent content

Prueba Grupal Seguridad Docencia

Quiz by Elena García Torres

Feel free to use or edit a copy

includes Teacher and Student dashboards

Measure skills
from any curriculum

Tag the questions with any skills you have. Your dashboard will track each student's mastery of each skill.

With a free account, teachers can
  • edit the questions
  • save a copy for later
  • start a class game
  • view complete results in the Gradebook and Mastery Dashboards
  • automatically assign follow-up activities based on students’ scores
  • assign as homework
  • share a link with colleagues
  • print as a bubble sheet

Our brand new solo games combine with your quiz, on the same screen

Correct quiz answers unlock more play!

New Quizalize solo game modes
20 questions
Show answers
  • Q1
    Modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
    Malware
    Pentesting
    Phishing
    IDS
    45s
  • Q2
    Persona que descubre las debilidades de un sistema informático
    Administrador
    Cloacker
    Hacker
    Daemon
    45s
  • Q3
    Programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores.
    Backdoor
    Adware
    Spam
    Hacker
    45s
  • Q4
    Mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, que, generalmente, son enviados en grandes cantidades y perjudican de alguna o varias maneras al receptor.
    Spyware
    Troyano
    Spam
    Firewall
    45s
  • Q5
    Sistema utilizado para detectar accesos no autorizados a un equipo informático.
    SaaS
    IPS
    IDS
    LAN
    45s
  • Q6
    Procedimiento para comprobar que alguien es quien dice ser cuando accede a un sistema.
    Confidencialidad
    Sniffer
    Cookie
    Autenticación
    45s
  • Q7
    Noticias falsas creadas para su reenvío masivo con el fin de hacer creer al destinatario que algo es verdadero.
    Spyware
    Virus
    Hoax
    Bug
    45s
  • Q8
    Propiedad por la que se garantiza que está accesible la información únicamente a personal autorizado a acceder a la misma.
    Autenticación
    Disponibilidad
    Cifrado
    Confidencialidad
    45s
  • Q9
    Capacidad de un servicio, sistema o información, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran.
    Confidencialidad
    Integridad
    Disponibilidad
    Autenticación
    45s
  • Q10
    Atacar un sistema informático para identificar errores de seguridad existentes.
    Malware
    Phishing
    Testing
    Pentesting
    45s
  • Q11
    Software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información
    Cifrado
    Cloacker
    Malware
    Firewall
    45s
  • Q12
    Tipo especial de proceso informático que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario.
    LAN
    Phishing
    SaaS
    Daemon
    45s
  • Q13
    Punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.
    Spoofing
    SLA
    Backdoor
    Troyano
    45s
  • Q14
    Malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.
    Firewall
    Spyware
    Hacker
    Lanware
    45s
  • Q15
    Tipo de software malicioso que a menudo se camufla como software legítimo.
    Cookie
    Troyano
    Cifrado
    Daemon
    45s

Teachers give this quiz to your class