EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

University

25 Qs

quiz-placeholder

Similar activities

Test

Test

KG - University

25 Qs

TEST FINAL - Base y Estructura de Datos I

TEST FINAL - Base y Estructura de Datos I

University

20 Qs

ZOOM for PRO's

ZOOM for PRO's

10th Grade - University

20 Qs

B2 - EVALUATION - QUIZ Microsoft Word (Intermédiaire)

B2 - EVALUATION - QUIZ Microsoft Word (Intermédiaire)

12th Grade - University

20 Qs

IAS 101 - Week 11 and 12 - Cryptography

IAS 101 - Week 11 and 12 - Cryptography

University

20 Qs

VISUAL STUDIO CODE

VISUAL STUDIO CODE

6th Grade - University

20 Qs

2 Tecnología e Innovación

2 Tecnología e Innovación

12th Grade - University

20 Qs

1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni

1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni

University - Professional Development

20 Qs

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

Assessment

Quiz

Computers

University

Medium

Created by

Luciano Gili

Used 5+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

25 questions

Show all answers

1.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Qué entiende por Seguridad informática?

Evaluate responses using AI:

OFF

2.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Qué entiende por amenaza de interceptación?

Evaluate responses using AI:

OFF

3.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Qué entiende por amenaza de modificación?

Evaluate responses using AI:

OFF

4.

OPEN ENDED QUESTION

5 mins • 1 pt

En mi empresa tengo un empleado que me ha robado 15 discos SSD de 1TB cada uno, todos con datos confidenciales. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su respuesta.

Evaluate responses using AI:

OFF

5.

OPEN ENDED QUESTION

5 mins • 1 pt

En determinada empresa se ha realizado una planificación que contempla estrategias de acceso a las dependencias, políticas de Backup, de protección de los equipos ante fuego, agua, etc. ¿Eso corresponde a seguridad física o lógica? ¿Por qué?

Evaluate responses using AI:

OFF

6.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Qué es un Plan de Contingencia y por qué es importante?

Evaluate responses using AI:

OFF

7.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Es posible autenticar un mensaje utilizando sólo una función hash? ¿Por qué?

Evaluate responses using AI:

OFF

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?