rec3

rec3

9th - 12th Grade

22 Qs

quiz-placeholder

Similar activities

Principios de Programación

Principios de Programación

12th Grade

18 Qs

Mecanismos

Mecanismos

7th - 9th Grade

18 Qs

Diseño gráfico

Diseño gráfico

9th Grade

20 Qs

Computacion

Computacion

1st - 12th Grade

20 Qs

Expresión Gráfica 1 (1ºESO)

Expresión Gráfica 1 (1ºESO)

11th Grade

19 Qs

Transistores y condensadores, oscilador, sensores de luz

Transistores y condensadores, oscilador, sensores de luz

11th Grade

20 Qs

Conocimientos previos de Tecnología

Conocimientos previos de Tecnología

9th Grade

20 Qs

Método científico

Método científico

7th - 11th Grade

20 Qs

rec3

rec3

Assessment

Quiz

Instructional Technology

9th - 12th Grade

Hard

Created by

Elena del Mar Sánchez García

FREE Resource

22 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Cómo se le llama al conjunto de acciones encaminadas a proteger el ordenador y su contenido

2.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

¿Cómo se le llama al conjunto de acciones que pretende minimizar el impacto de un posible daño informático?

3.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Di tres programas etiquetados como software espía

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

El phishing, el vishing y el smishing son ataques que...
Se basan en el envío de un mensaje suplantando una entidad
El vishing usa llamadas
El phising emplea Internet
El smishing usa SMS

5.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

¿Cómo se denomina la técnica que manipula la resolución de nombres de dominio para llevar al usuario, sin su conocimiento, a un sitio web malicioso en lugar del destino original?

6.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

¿Cómo se llama al sistema de seguridad que regula el tráfico de red según reglas definidas, permitiendo o bloqueando conexiones para proteger una red o dispositivo frente a accesos no autorizados?

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

El spoofing consiste en...
La suplantación de identidad en distintos contextos
Una forma de ataque físico que compromete la integridad del dispositivo
Un ataque de denegación de servicio a ciertos hosts con la consiguiente prohibición de consulta
Puede realizarse sobre IPs, correos electrónicos y sitios web

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?