Seguridad informática en Internet

Seguridad informática en Internet

9th Grade

8 Qs

quiz-placeholder

Similar activities

NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (NTICS)

NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (NTICS)

1st - 10th Grade

10 Qs

 CROCODILE Y DISEÑO

CROCODILE Y DISEÑO

9th Grade

12 Qs

Educación en la Era digital

Educación en la Era digital

9th Grade

10 Qs

JUEGO - UNIDADES DE MEDIDA DE ALMACENAMIENTO

JUEGO - UNIDADES DE MEDIDA DE ALMACENAMIENTO

1st - 10th Grade

12 Qs

la ciberseguridad

la ciberseguridad

9th Grade

9 Qs

HERRAMIENTAS COLABORATIVAS

HERRAMIENTAS COLABORATIVAS

9th - 12th Grade

10 Qs

Contraseñas II - ¿Son suficientes las contraseñas?

Contraseñas II - ¿Son suficientes las contraseñas?

9th Grade - University

10 Qs

Diagnostico Software Mañana

Diagnostico Software Mañana

1st - 10th Grade

6 Qs

Seguridad informática en Internet

Seguridad informática en Internet

Assessment

Quiz

Computers

9th Grade

Hard

Created by

Silvia Ferreyra

Used 13+ times

FREE Resource

8 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

2 mins • 1 pt

Media Image

Un principio de seguridad

2.

FILL IN THE BLANK QUESTION

2 mins • 1 pt

Media Image

Amenaza de seguridad:

corresponde al envío de mensajes basura en una red.

3.

FILL IN THE BLANK QUESTION

2 mins • 1 pt

Media Image

En relación a la red de fabricación se implementa el ataque pasivo:

¿A qué hace referencia?

4.

FILL IN THE BLANK QUESTION

2 mins • 1 pt

Media Image

¿Cuáles son los ataques activos a la seguridad?

 

5.

FILL IN THE BLANK QUESTION

2 mins • 1 pt

Media Image

La adivinación del password también es un ataque usual.

¿Cuál es el concepto?

6.

FILL IN THE BLANK QUESTION

2 mins • 1 pt

Media Image

Uno de los ataques más utilizados es el que lleva por nombre

Confianza transitiva.

¿Cuál crees que es la solución?

7.

FILL IN THE BLANK QUESTION

2 mins • 1 pt

Media Image

Uno de los ataques usuales lleva por nombre:

La navegación de servicio,

¿Cuál sería la solución al bloqueo de los servicios de los usuarios legítimos ?

8.

FILL IN THE BLANK QUESTION

2 mins • 1 pt

Media Image

Concepto de Phishing