Parcial 1 Ciberseguridad Grupo 2

Parcial 1 Ciberseguridad Grupo 2

University

20 Qs

quiz-placeholder

Similar activities

Contabilidad financiera - ANI

Contabilidad financiera - ANI

University

18 Qs

NIF A-4

NIF A-4

University

19 Qs

Análisis y Diseño de Sistema

Análisis y Diseño de Sistema

University

20 Qs

LA MEMORIA

LA MEMORIA

University

20 Qs

Unidad lll. Sistemas de información

Unidad lll. Sistemas de información

University

19 Qs

Repaso

Repaso

University

20 Qs

Memoria a largo II: La naturaleza del conocimiento

Memoria a largo II: La naturaleza del conocimiento

University

15 Qs

Capítulo 12: "Tecnología de información"

Capítulo 12: "Tecnología de información"

University

20 Qs

Parcial 1 Ciberseguridad Grupo 2

Parcial 1 Ciberseguridad Grupo 2

Assessment

Quiz

Other

University

Medium

Created by

JOSE DANIEL AVELLANEDA PARRA

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Uno de los principios para que los usuarios legítimos puedan usar la información cuando lo requieran se conoce  como: ________________.

2.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El primer paso en la defensa de la seguridad de los sistemas y redes de información: _____________.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Identificará las amenazas y vulnerabilidades de daños potenciales a los sistemas y redes de información.

 Daños potenciales

Selección de controles

Evaluación del riesgo

Archivos ocultos

4.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El _____________ es un tipo de estafa de ingeniería social en la que, a través de una llamada, se suplanta la identidad de una organización o persona de confianza.

5.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El ____________ es una estafa que los ciberdelincuentes utilizan para instalar código malicioso en computadores personales u otro dispositivo para acceder a información sensible.  

6.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El _____________ se puede realizar a través de un mensaje de texto, redes sociales o por teléfono. Pero el término se usa principalmente para describir los ataques que llegan por correo electrónico.  

7.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Los ciberdelincuentes mercadean con herramientas y capacidades que anteriormente solo estaban al alcance de los cibercriminales más avanzados. Ahora se está consolidando cada vez más el modelo denominado _______. 

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?