Search Header Logo

Test Tema 8. SI

Authored by tecnologia alicia

Computers

Professional Development

Used 1+ times

Test Tema 8. SI
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el tema principal de este capítulo?

Tipos de ataques informáticos.
Fraudes y delitos informáticos.
Seguridad en la red.
Medidas de prevención en la seguridad informática.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipos de ataques informáticos se mencionan en el texto?

Ataques pasivos y activos.
Ataques accidentales e intencionados.
Ataques de suplantación y de repetición.
Ataques de phishing y sniffing.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipos de amenazas a un sistema informático se mencionan?

Amenazas naturales y amenazas intencionadas.
Amenazas de hardware y amenazas de software.
Amenazas internas y amenazas externas.
Amenazas físicas y amenazas lógicas.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipos de daños pueden provocar las amenazas a un sistema informático?

Daños de interrupción, interceptación, modificación y adición.
Daños de hardware, software, firmware y malware.
Daños físicos, lógicos, temporales y espaciales.
Daños de suplantación, repetición, interrupción y modificación.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las categorías de ataques informáticos según el texto?

Ataques de interrupción, interceptación, modificación y adición.
Ataques de hardware, software, firmware y malware.
Ataques físicos, lógicos, temporales y espaciales.
Ataques de suplantación, repetición, interrupción y modificación.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se clasifican los ataques según su toma de acción sobre la información?

En ataques pasivos y activos.
En ataques accidentales y premeditados.
En ataques lógicos y físicos.
En ataques de suplantación y de repetición.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a los ataques pasivos según el texto?

No modifican la información, pero la monitorizan para obtener datos.
Modifican la información y crean datos falsificados.
No afectan al sistema informático, pero lo hacen vulnerable.
Saturan el sistema e impiden su funcionamiento.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?