
Seguridad en Informática
Authored by Stely Vásquez M.
Computers
1st Grade
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
No es un pilar clave de la seguridad
a) Fidelidad
b) Autenticación
c) Integridad
d) Disponibilidad
Answer explanation
Los pilares claves de la seguridad son:
Sistemas
Disponibilidad
Confidencialidad
Información
Integridad
Autenticación
2.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
Es una amenza interna
Es una amenza interna
a) Ataques informáticos
b) Virus
c) Robo de información
d) Fallas en el hardware
Answer explanation
Las amenzas internas son:
Errores humanos
Exposición de las credenciales
Fallas en el hardware
Desactualizaciones en el software
3.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
No es un gusano
No es un gusano
a) Morris
b) Botnet
c) Conficker
d) WannaCry
Answer explanation
Botnet es un conjunto de ordenadores, denominados bots, infectados con un tipo d malvare que son controlados remotamente por un atacante para realizar actividades maliciosas.
4.
MULTIPLE SELECT QUESTION
10 sec • 2 pts
Cualquier persona puede entrar a tu espacio en la nube sin tu consentimiento:
Verdadero
Falso
5.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una.
Virus de acción directa
Virus de sobreescritura
Virus de sector de arranque
VIrus de macro
6.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
¿Cuál es el objetivo de un virus informático?
Dañar o cambiar el funcionamiento de la computadora
Interrumpir servicios
Robar datos
Todas las anteriores
7.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
¿Cuáles son los virus más utilizados?
Troyanos y gusanos
Phisingy software espía
Robo de datos y suplantación de identidad
Recycler y joke
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?