SEGURIDAD INFORMATICA II

SEGURIDAD INFORMATICA II

University

29 Qs

quiz-placeholder

Similar activities

Segundo parcial - Liderazgo en Servicio

Segundo parcial - Liderazgo en Servicio

University

30 Qs

Parcial de Riesgo Biológico

Parcial de Riesgo Biológico

University

25 Qs

Preguntas Rally

Preguntas Rally

University

25 Qs

Sistema General de Seguridad Social en Salud

Sistema General de Seguridad Social en Salud

University

25 Qs

SISTEMAS PENITENCIARIOS Y DE SEGURIDAD

SISTEMAS PENITENCIARIOS Y DE SEGURIDAD

University

26 Qs

LA PERSONA HUMANA

LA PERSONA HUMANA

University

24 Qs

2024 Tendencias financieras. Examen final

2024 Tendencias financieras. Examen final

University

25 Qs

Administración

Administración

University

24 Qs

SEGURIDAD INFORMATICA II

SEGURIDAD INFORMATICA II

Assessment

Quiz

Other

University

Medium

Created by

Guadalupe Cruz

Used 13+ times

FREE Resource

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES TODO ELEMENTO O ACCION CAPAZ DE ATENTAR CONTRA LE SEGURIDAD DE LA INFORMACION.

AMENAZA

PENDRIVE

EXPLOIT

ATAQUE

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN LA DEBILIDAD DE UN SISTEMA PERMITIENDOLE A UN ATACANTE VIOLAR LA SEGURIDAD DE UN SISTEMA

VULNERABILIDAD

ATAQUE

RIESGO

CIFRAR

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES LA PROBABILIDAD DE QUE SE PRODUZCA UN ATAQUE SE SEGURIDAD INFORMATICA

RIESGO

VULNERABILIDAD

ATAQUE

AMENAZA

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ACCION PROVOCADA POR TERCEROS PARA DAÑAR SISTEMAS INFORMATICOS

ATAQUE

RIESGO

VULNERABILIDAD

ACCESO

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES EL CONJUNTO DE MEDIDAS PREVENTIVAS DEL SISTEMA TECNOLOGICO QUE PERMITE RESGUARDAR Y PROTEGER LA INFORMACION

SEGURIDAD DE LA INFORMACION

BASE DE DATOS

RIESGO

AMENAZA

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

CONSISTE EN LA VERIFICACION DE UNA ENTIDAD QUE SOLICITA ACCESO A UN RECURSO

CONTROL DE ACCESO

BIOMETRICOS

EXPLOIT

PENDRIVE

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES EL CONTROL DE ACCESO A TRAVEZ DE LECTORES DE RETINA

BIOMETRICOS

EXPLOIT

ATAQUE

CONTROL DE ACCESO

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?