Tema 8 Inicial

Tema 8 Inicial

Professional Development

10 Qs

quiz-placeholder

Similar activities

Cloud Practitioner Español

Cloud Practitioner Español

Professional Development

15 Qs

Cuestionario sin título

Cuestionario sin título

Professional Development

7 Qs

Seguridad de la Información

Seguridad de la Información

University - Professional Development

10 Qs

Evaluación Seguridad de la información y Ciberseguridad

Evaluación Seguridad de la información y Ciberseguridad

Professional Development

11 Qs

Sistemas Informáticos 13 DAW MEDAC

Sistemas Informáticos 13 DAW MEDAC

Professional Development

13 Qs

¿Qué es la computación cuántica?

¿Qué es la computación cuántica?

10th Grade - Professional Development

12 Qs

Quiz1SeguridadInformatica

Quiz1SeguridadInformatica

Professional Development

7 Qs

Seguridad en Redes Locales

Seguridad en Redes Locales

Professional Development

15 Qs

Tema 8 Inicial

Tema 8 Inicial

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Pablo Rosell

Used 3+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos basados en la interrupción o degradación fraudulenta del servicio persiguen saturar el sistema e incluso eliminarlo para que no pueda dar servicio. Algunos de los tipos de ataques activos por repetición más comunes son DoS (Denial of Service) y DDoS (Distributed Denial of Service).

Verdadero

Falso

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La firma digital es una de las principales aplicaciones de la criptografía asimétrica. Su uso permite al receptor verificar la autenticación de la integridad de los datos recibidos, es decir, que el mensaje fue creado por el emisor que lo firma y que, además, el contenido no se ha visto alterado.

Verdadero

Falso

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tipos de fraudes informáticos llevados a cabo a través de un sistema informático.

  • Pirateria informática o hacking

  • Intercepción de la transmisión

  • Robo de la información

Todas son correctas

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Tipos de daños de las amenazas

  • De interrupción

  • De interceptación

  • De modificación

  • De adición

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En los ataques pasivos...

la información no es modificada

la información no es monitorizada

la información es modificada

Es fácil de detectar

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos modifican la información que está siendo transmitida e incluso crean una nueva falsificada desde cero. Fácil de detectar: tipos:

R2Ddos

DaDoS

DDos

Pishing

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos están basados en distintas formas de ataque a la información...

interrupción o degradación fraudulenta del servicio

Suplantación de identidad (spoofing)

 Basados en repetición

Todas son correctas

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?