Prueba Grupal Seguridad Docencia
Quiz by Elena García Torres
Feel free to use or edit a copy
includes Teacher and Student dashboards
Measure skillsfrom any curriculum
Measure skills
from any curriculum
Tag the questions with any skills you have. Your dashboard will track each student's mastery of each skill.
With a free account, teachers can
- edit the questions
- save a copy for later
- start a class game
- automatically assign follow-up activities based on students’ scores
- assign as homework
- share a link with colleagues
- print as a bubble sheet
20 questions
Show answers
- Q1Modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.MalwarePentestingPhishingIDS45s
- Q2Persona que descubre las debilidades de un sistema informáticoAdministradorCloackerHackerDaemon45s
- Q3Programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores.BackdoorAdwareSpamHacker45s
- Q4Mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, que, generalmente, son enviados en grandes cantidades y perjudican de alguna o varias maneras al receptor.SpywareTroyanoSpamFirewall45s
- Q5Sistema utilizado para detectar accesos no autorizados a un equipo informático.SaaSIPSIDSLAN45s
- Q6Procedimiento para comprobar que alguien es quien dice ser cuando accede a un sistema.ConfidencialidadSnifferCookieAutenticación45s
- Q7Noticias falsas creadas para su reenvío masivo con el fin de hacer creer al destinatario que algo es verdadero.SpywareVirusHoaxBug45s
- Q8Propiedad por la que se garantiza que está accesible la información únicamente a personal autorizado a acceder a la misma.AutenticaciónDisponibilidadCifradoConfidencialidad45s
- Q9Capacidad de un servicio, sistema o información, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran.ConfidencialidadIntegridadDisponibilidadAutenticación45s
- Q10Atacar un sistema informático para identificar errores de seguridad existentes.MalwarePhishingTestingPentesting45s
- Q11Software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de informaciónCifradoCloackerMalwareFirewall45s
- Q12Tipo especial de proceso informático que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario.LANPhishingSaaSDaemon45s
- Q13Punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.SpoofingSLABackdoorTroyano45s
- Q14Malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.FirewallSpywareHackerLanware45s
- Q15Tipo de software malicioso que a menudo se camufla como software legítimo.CookieTroyanoCifradoDaemon45s