
Vulnerabilidad informática
Authored by Jesus Loza
Computers
5th - 7th Grade
Used 52+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
44 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tipo de amenaza en caso de que deliberadamente se intente producir un daño.
No intencional
Internacional
Intermitente
Intencional
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Es el acrónimo en inglés de software malicioso .
Virus
Malware
Malicious Software
Hacker
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Es un programa diseñado con el fin de dañar la información y/o alterar el funcionamiento de un equipo o dispositivo electrónico
Virus
Hacker
Perfilamiento
Linux
4.
FILL IN THE BLANK QUESTION
30 sec • 1 pt
son mensajes no solicitados, sobre todo de tipo publicitario, y que son enviados de forma masiva
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un riesgo son las consecuencias cuando las amenazas actuan en un sistema. Un ejemplo de un riesgo es:
Borre la Información
Los crackers
Malware
Phising
6.
FILL IN THE BLANK QUESTION
30 sec • 1 pt
seuqatarebic
7.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
¿Qué buscan cuando te mandan un phishing? (Elige dos opciones)
Robar información.
Mantenerme al tanto de lo que sucede en noticias.
Vulnerar la tecnología y al personal.
Ofrecer nuevos negocios.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?