SEGURIDAD INFORMATICA II

SEGURIDAD INFORMATICA II

University

29 Qs

quiz-placeholder

Similar activities

Comercializacion_semana_8

Comercializacion_semana_8

University

25 Qs

Cuestionario de Seguridad en Laboratorio

Cuestionario de Seguridad en Laboratorio

University

29 Qs

ética final

ética final

University

24 Qs

Examen diagnostico Inducción

Examen diagnostico Inducción

University

30 Qs

Parcial Evolución Pensamiento Administrativo

Parcial Evolución Pensamiento Administrativo

University

30 Qs

Seguridad Industrial 4to

Seguridad Industrial 4to

University

27 Qs

El derecho de las niñas, niños y adolescentes

El derecho de las niñas, niños y adolescentes

University

24 Qs

Conmutación y enrutamiento en redes de datos 7A ciclo 2023B

Conmutación y enrutamiento en redes de datos 7A ciclo 2023B

University

25 Qs

SEGURIDAD INFORMATICA II

SEGURIDAD INFORMATICA II

Assessment

Quiz

Other

University

Hard

Created by

Guadalupe Cruz

Used 12+ times

FREE Resource

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES TODO ELEMENTO O ACCION CAPAZ DE ATENTAR CONTRA LE SEGURIDAD DE LA INFORMACION.

AMENAZA

PENDRIVE

EXPLOIT

ATAQUE

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN LA DEBILIDAD DE UN SISTEMA PERMITIENDOLE A UN ATACANTE VIOLAR LA SEGURIDAD DE UN SISTEMA

VULNERABILIDAD

ATAQUE

RIESGO

CIFRAR

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES LA PROBABILIDAD DE QUE SE PRODUZCA UN ATAQUE SE SEGURIDAD INFORMATICA

RIESGO

VULNERABILIDAD

ATAQUE

AMENAZA

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ACCION PROVOCADA POR TERCEROS PARA DAÑAR SISTEMAS INFORMATICOS

ATAQUE

RIESGO

VULNERABILIDAD

ACCESO

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES EL CONJUNTO DE MEDIDAS PREVENTIVAS DEL SISTEMA TECNOLOGICO QUE PERMITE RESGUARDAR Y PROTEGER LA INFORMACION

SEGURIDAD DE LA INFORMACION

BASE DE DATOS

RIESGO

AMENAZA

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

CONSISTE EN LA VERIFICACION DE UNA ENTIDAD QUE SOLICITA ACCESO A UN RECURSO

CONTROL DE ACCESO

BIOMETRICOS

EXPLOIT

PENDRIVE

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES EL CONTROL DE ACCESO A TRAVEZ DE LECTORES DE RETINA

BIOMETRICOS

EXPLOIT

ATAQUE

CONTROL DE ACCESO

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?