Test Tema 8. SI

Test Tema 8. SI

Professional Development

20 Qs

quiz-placeholder

Similar activities

almacenamiento en la nube

almacenamiento en la nube

Professional Development

20 Qs

Examen de Ethical Hacking

Examen de Ethical Hacking

Professional Development

20 Qs

Verificación de apps webs

Verificación de apps webs

Professional Development

16 Qs

Refuerzo Ciberseguridad KMX

Refuerzo Ciberseguridad KMX

Professional Development

18 Qs

Desafío Martes 10 de Noviembre: Veracode-Human Shield

Desafío Martes 10 de Noviembre: Veracode-Human Shield

Professional Development

15 Qs

KICKOFF

KICKOFF

Professional Development

18 Qs

Data Science & Big Data

Data Science & Big Data

University - Professional Development

18 Qs

1ºDAM/DAW - Lenguajes de Marcas - UD2-3-9 - Prof. C. Boni

1ºDAM/DAW - Lenguajes de Marcas - UD2-3-9 - Prof. C. Boni

University - Professional Development

20 Qs

Test Tema 8. SI

Test Tema 8. SI

Assessment

Quiz

Computers

Professional Development

Hard

Created by

tecnologia alicia

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el tema principal de este capítulo?
Tipos de ataques informáticos.
Fraudes y delitos informáticos.
Seguridad en la red.
Medidas de prevención en la seguridad informática.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipos de ataques informáticos se mencionan en el texto?
Ataques pasivos y activos.
Ataques accidentales e intencionados.
Ataques de suplantación y de repetición.
Ataques de phishing y sniffing.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipos de amenazas a un sistema informático se mencionan?
Amenazas naturales y amenazas intencionadas.
Amenazas de hardware y amenazas de software.
Amenazas internas y amenazas externas.
Amenazas físicas y amenazas lógicas.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipos de daños pueden provocar las amenazas a un sistema informático?
Daños de interrupción, interceptación, modificación y adición.
Daños de hardware, software, firmware y malware.
Daños físicos, lógicos, temporales y espaciales.
Daños de suplantación, repetición, interrupción y modificación.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las categorías de ataques informáticos según el texto?
Ataques de interrupción, interceptación, modificación y adición.
Ataques de hardware, software, firmware y malware.
Ataques físicos, lógicos, temporales y espaciales.
Ataques de suplantación, repetición, interrupción y modificación.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se clasifican los ataques según su toma de acción sobre la información?
En ataques pasivos y activos.
En ataques accidentales y premeditados.
En ataques lógicos y físicos.
En ataques de suplantación y de repetición.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a los ataques pasivos según el texto?
No modifican la información, pero la monitorizan para obtener datos.
Modifican la información y crean datos falsificados.
No afectan al sistema informático, pero lo hacen vulnerable.
Saturan el sistema e impiden su funcionamiento.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?