
Auditoría Parcial 2 - Bimestre 2
Authored by Karla Romero
Computers
University
Used 7+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
La ISO creada para especificaciones de CIBERSEGURIDAD es:
ISO 27001
ISO 27002
ISO 27032
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
En el ciberdelito la computadora y la red son:
El arma del crimen
Elementos de un SI
No se las utiliza
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
El ciberdelito donde una persona amenaza, hostiga, humilla y controla a través del internet se llama:
Grooming
Ciberacoso
Phishing
4.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
El ciberdelito donde se hace el uso ilegítimo de las tarjetas de crédito para obtener beneficios, se llama:
Phishing
Carding
Trashing
5.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Es la rama de la ciberseguridad donde una persona hace uso de sus conocimientos de hackeo para el bien de una organización, o la organización paga por sus servicios y aplicación.
Summer
Cibercrime
Ethical Hacking
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Es una persona con conocimiento avanzados en computación y explora los sistemas, busca vulnerabilidades y trata de explotarlas.
Lamer
Script Kiddies
Hacker
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Cuando encuentran una vulnerabilidad o un problema de seguridad avisan al dueño o desarrollador del sistema para avisarle del problema para que pueda ser solventado. Es un hacker de sombrero:
Blanco
Gris
Negro
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?