Parcial 1 Ciberseguridad Grupo 2

Parcial 1 Ciberseguridad Grupo 2

University

20 Qs

quiz-placeholder

Similar activities

Logistica

Logistica

University

15 Qs

BASE DE DATOS

BASE DE DATOS

University

20 Qs

PIAGET . Desarrollo Cognitivo

PIAGET . Desarrollo Cognitivo

University

20 Qs

Investigación de mercados

Investigación de mercados

University

15 Qs

Conceptos Investigación  de Mercado

Conceptos Investigación de Mercado

University

18 Qs

MERCADOS II P1

MERCADOS II P1

University

20 Qs

Quiz Sistemas de informacion - Semana 01

Quiz Sistemas de informacion - Semana 01

5th Grade - University

19 Qs

Proyecciones - UTM

Proyecciones - UTM

University

20 Qs

Parcial 1 Ciberseguridad Grupo 2

Parcial 1 Ciberseguridad Grupo 2

Assessment

Quiz

Other

University

Medium

Created by

JOSE DANIEL AVELLANEDA PARRA

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Uno de los principios para que los usuarios legítimos puedan usar la información cuando lo requieran se conoce  como: ________________.

2.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El primer paso en la defensa de la seguridad de los sistemas y redes de información: _____________.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Identificará las amenazas y vulnerabilidades de daños potenciales a los sistemas y redes de información.

 Daños potenciales

Selección de controles

Evaluación del riesgo

Archivos ocultos

4.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El _____________ es un tipo de estafa de ingeniería social en la que, a través de una llamada, se suplanta la identidad de una organización o persona de confianza.

5.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El ____________ es una estafa que los ciberdelincuentes utilizan para instalar código malicioso en computadores personales u otro dispositivo para acceder a información sensible.  

6.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El _____________ se puede realizar a través de un mensaje de texto, redes sociales o por teléfono. Pero el término se usa principalmente para describir los ataques que llegan por correo electrónico.  

7.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Los ciberdelincuentes mercadean con herramientas y capacidades que anteriormente solo estaban al alcance de los cibercriminales más avanzados. Ahora se está consolidando cada vez más el modelo denominado _______. 

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?