
Seguridad Informática OperacionesSistemas
Authored by patricia fernandez
Computers
1st - 8th Grade
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
49 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Se dedican a infiltrarse en un canal de información y extraer la información que por el circula para recomponerla y descifrarla
Cracker
Hacker
Sniffer
Todas son correctas
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Los atacantes que encontramos en el grupo de detección de vulnerabilidades son:
Crackers
Millers
Lammers
Hackers
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Se dedican a programar el envío en masa de correos electrónicos no deseados. Sus intenciones suelen ser intentar colapsar servidores tanto de correo como corporativos, ya sean de usuarios particulares como de empresas.
Spammers
Lammers
Phreakers
Hackers
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Los atacantes cuyo objetivo son específicamente las redes telefónicas y además fueron los desarrolladores de las conocidas como “cajas azules” son:
Speakers
Phreakers
Crackers
Lammers
5.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Dos de los phreakers más famosos fueron:
Steve Jobs y Alan Touring
Steve Wozniak y Steve Larsson
Henry Kissinger y Steve Jobs
Steve Jobs y Steve Wozniak
6.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Los lamers también conocidos por:
Script Lams
kiddies scripting
script kiddies
clic children
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
El término MICE es:
Money, Ideology, Codification y Ego
Money, Ideology, Compromise y Ego
Money, Imperaty, Compromise y Ego
Ninguna es correcta
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?