
Seguridad informática y Virus informático
Authored by Angel LC
Computers
10th Grade
Used 7+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Se refiere a la protección de la información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de evitar la manipulación de datos y procesos por personas no autorizadas.
Seguridad informática
Seguridad de sistema
Seguridad de datos
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan para proteger sistemas y redes —apps y programas de amenazas exteriores—, frente a diversos riesgos.
Seguridad de hardware
Seguridad de software
Seguridad de red
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Seguridad usado para salvaguardar los sistemas frente ataques malintencionados de hackers y otros riesgos relacionados con las vulnerabilidades que pueden presentar los softwares.
Seguridad de hardware
Seguridad de software
Seguridad de red
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Seguridad principalmente relacionada con el diseño de actividades para proteger los datos que sean accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o mal usados.
Seguridad de hardware
Seguridad de software
Seguridad de red
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario.
Virus informático
Aplicación
Programa ejecutable
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tipo de virus informático que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Troyano
Gusano
Bombas logicas
Hoax
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tipo de virus informático que Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Troyano
Gusano
Bombas logicas
Hoax
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?