Search Header Logo

Delitos informáticos

Authored by Salvador Franco

Computers

University

Used 5+ times

Delitos informáticos
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Cuando caemos en una trampa por medio de un correo electrónico y nos hacen perder dinero.

Amenaza

Estafa

Sabotaje

Abuso a menores

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Extracción de datos sin tu consentimiento.

Hacking

Spamming

Phishing

Ciber-Terrorismo

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Cuando los sistemas sufren un ataque de denegación de servicios (DoS o DDoS)

Amenaza

Estafa

Sabotaje

Abuso a menores

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Forma de engaño para obtener tu información

Hacking

Spamming

Phishing

Ciber-Terrorismo

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En la Taxonomía de ciber incidentes, qué clasificación es cuando existen múltiples intentos de vulnerar tu contraseña

Contenido dañino

Disponibilidad

Vulnerable

Intento de intrusión

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En la Taxonomía de ciber incidentes, qué clasificación el sistema es infectado con un Malware.

Contenido dañino

Disponibilidad

Vulnerable

Intento de intrusión

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Es una normativa internacional que dicta las directrices que ayudan a establecer mas de 100 controles de seguridad informática para prevenir delitos informáticos.

ISO 27001

ISO 31000

ISO 22301

ISO 27037

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?