
Tema40-09/2022-1/3 t2
Authored by Manu Informática
Computers
1st - 12th Grade
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
34 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
En los delitos de odio, el uso de las TIC:
No influye en ese sentido
Será un agravante
Será un atenuante
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Un ataque en el que nos ubicamos entre un ordenador y router, capturando el tráfico que se genera entre ellos, es
Intercepción funcional iterativa
Un secuestro de comunicaciones
Un ataque man in the middle
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Un virus que se instala en la memoria RAM infectando a todos los programas que se ejecutan es:
Un virus residente
Un virus de sobreescritura
Un virus del sector de arranque
4.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Acceder de manera no autorizada a teléfonos móviles a través de la tecnología bluetooth es:
Bluejacking
Flaming
Bluesnarfing
5.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Un ataque de denegación de servicio desde varias máquinas es:
DoSS
DDoS
DoS
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Enviar un correo solicitando una contraseña que debe ser revisada por motivos de seguridad es:
Fraude en red
Robo de datos
Ingeniería social
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Según el FBI hay cuántos tipos de estafas Business E–mail Compromise:
Cinco
Seis
Cuatro
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?