Auditoría Parcial 2  - Bimestre 2

Auditoría Parcial 2 - Bimestre 2

University

12 Qs

quiz-placeholder

Similar activities

Evaluación SENA

Evaluación SENA

University

10 Qs

Excel (Preguntas varias)

Excel (Preguntas varias)

University

14 Qs

Arquitetura de computadores (Aula 2)

Arquitetura de computadores (Aula 2)

University

8 Qs

COMPUTACIÓN BÁSICA

COMPUTACIÓN BÁSICA

1st Grade - Professional Development

10 Qs

Los periféricos del computador

Los periféricos del computador

1st Grade - Professional Development

9 Qs

Capitulo 1 ARQ COMPUTADOR F2

Capitulo 1 ARQ COMPUTADOR F2

University

10 Qs

Internet seguro

Internet seguro

8th Grade - University

10 Qs

Tema 5: Lenguaje audiovisual y los medios de comunicación

Tema 5: Lenguaje audiovisual y los medios de comunicación

University

10 Qs

Auditoría Parcial 2  - Bimestre 2

Auditoría Parcial 2 - Bimestre 2

Assessment

Quiz

Computers

University

Easy

Created by

Karla Romero

Used 7+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

La ISO creada para especificaciones de CIBERSEGURIDAD es:

ISO 27001

ISO 27002

ISO 27032

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

En el ciberdelito la computadora y la red son:

El arma del crimen

Elementos de un SI

No se las utiliza

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

El ciberdelito donde una persona amenaza, hostiga, humilla y controla a través del internet se llama:

Grooming

Ciberacoso

Phishing

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

El ciberdelito donde se hace el uso ilegítimo de las tarjetas de crédito para obtener beneficios, se llama:

Phishing

Carding

Trashing

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Es la rama de la ciberseguridad donde una persona hace uso de sus conocimientos de hackeo para el bien de una organización, o la organización paga por sus servicios y aplicación.

Summer

Cibercrime

Ethical Hacking

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Es una persona con conocimiento avanzados en computación y explora los sistemas, busca vulnerabilidades y trata de explotarlas.

Lamer

Script Kiddies

Hacker

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

 Cuando encuentran una vulnerabilidad o un problema de seguridad avisan al dueño o desarrollador del sistema para avisarle del problema para que pueda ser solventado. Es un hacker de sombrero:

Blanco

Gris

Negro

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?