Search Header Logo

SEGURIDAD INFORMATICA II

Authored by Guadalupe Cruz

Other

University

Used 14+ times

SEGURIDAD INFORMATICA II
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES TODO ELEMENTO O ACCION CAPAZ DE ATENTAR CONTRA LE SEGURIDAD DE LA INFORMACION.

AMENAZA

PENDRIVE

EXPLOIT

ATAQUE

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN LA DEBILIDAD DE UN SISTEMA PERMITIENDOLE A UN ATACANTE VIOLAR LA SEGURIDAD DE UN SISTEMA

VULNERABILIDAD

ATAQUE

RIESGO

CIFRAR

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES LA PROBABILIDAD DE QUE SE PRODUZCA UN ATAQUE SE SEGURIDAD INFORMATICA

RIESGO

VULNERABILIDAD

ATAQUE

AMENAZA

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ACCION PROVOCADA POR TERCEROS PARA DAÑAR SISTEMAS INFORMATICOS

ATAQUE

RIESGO

VULNERABILIDAD

ACCESO

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES EL CONJUNTO DE MEDIDAS PREVENTIVAS DEL SISTEMA TECNOLOGICO QUE PERMITE RESGUARDAR Y PROTEGER LA INFORMACION

SEGURIDAD DE LA INFORMACION

BASE DE DATOS

RIESGO

AMENAZA

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

CONSISTE EN LA VERIFICACION DE UNA ENTIDAD QUE SOLICITA ACCESO A UN RECURSO

CONTROL DE ACCESO

BIOMETRICOS

EXPLOIT

PENDRIVE

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ES EL CONTROL DE ACCESO A TRAVEZ DE LECTORES DE RETINA

BIOMETRICOS

EXPLOIT

ATAQUE

CONTROL DE ACCESO

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?