LECCION U2_SEGURIDAD EN CLIENTE/SERVIDOR

LECCION U2_SEGURIDAD EN CLIENTE/SERVIDOR

University

42 Qs

quiz-placeholder

Similar activities

Exa_1_Administración de RRHH

Exa_1_Administración de RRHH

University

40 Qs

Spring 2022 Phar 505 Exam 1 review

Spring 2022 Phar 505 Exam 1 review

University

45 Qs

GESTIÓN DEL RIESGO

GESTIÓN DEL RIESGO

University

40 Qs

Vocabulario, utensilios y equipos de cocina

Vocabulario, utensilios y equipos de cocina

10th Grade - University

40 Qs

EPELEC

EPELEC

University

38 Qs

UD3_Repaso

UD3_Repaso

University

45 Qs

évaluation MAN fin d'année

évaluation MAN fin d'année

University

40 Qs

Fisiopatología Temas 1-3

Fisiopatología Temas 1-3

University

38 Qs

LECCION U2_SEGURIDAD EN CLIENTE/SERVIDOR

LECCION U2_SEGURIDAD EN CLIENTE/SERVIDOR

Assessment

Quiz

Specialty

University

Practice Problem

Easy

Created by

Shirley Alarcón Loza

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

42 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

La privacidad en un sistema implica que la información solo puede ser accedida por aquellos autorizados.

Verdadero

Falso

2.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

La disponibilidad en un sistema garantiza que la información esté siempre accesible, sin posibilidad de pérdida o bloqueo.

Verdadero

Falso

3.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

Los ataques de denegación de servicio (DoS) consisten en inundar un sistema con un gran volumen de solicitudes o tráfico malicioso para abrumarlo y hacerlo inaccesible para los usuarios legítimos.

Verdadero

Falso

4.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

Los ataques de hombre en el medio (MitM) permiten interceptar la comunicación entre un cliente y un servidor, permitiendo escuchar o modificar el tráfico.

Verdadero

Falso

5.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

Los ataques de inyección implican la inserción de código malicioso o comandos no autorizados en un sistema a través de entradas de usuario no validadas.

Verdadero

Falso

6.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

Las amenazas internas pueden provenir de empleados malintencionados o descuidados que comprometen datos o realizan acciones no autorizadas.

Verdadero

Falso

7.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

El sniffing es un tipo de ciberataque utilizado para poder escuchar todo lo que sucede dentro de una red.

Verdadero

Falso

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?