Search Header Logo

Seguridad Informática

Authored by Daniel Martello

Instructional Technology

University

Used 6+ times

Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

23 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

La Seguridad Informática (ciberseguridad) es la protección de los sistemas y redes informáticos contra

El robo y/o divulgacion de la informacion.

El robo y/o divulgacion de la informacion y el daño de su hardware, software o datos electrónicos.

El robo y/o divulgacion de la informacion, el daño de su hardware, software o datos electrónicos y la interrupción o el desvío de los servicios que proporcionan.

Ninguna de las anteriores

2.

MULTIPLE SELECT QUESTION

30 sec • 5 pts

El objetivo de la seguridad informática es garantizar...

Performance

Confidencialidad

Disponibilidad

Integridad

Seguridad

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

¿Qué es una vulnerabilidad informática?

Debilidad que presente un software o hardware, que puede ser explotada por un ataque cibernético para acceder de forma no autorizada al sistema informático

Incapacidad de resistencia cuando se presenta un fenómeno amenazante, o la incapacidad para reponerse después de que ha ocurrido un desastre.

Una debilidad en un sistema que afecta parcialmente a la aplicación impidiendo el correcto funcionamiento.

Una debilidad en el hardware de una aplicación la cual causa un impacto.

4.

MULTIPLE CHOICE QUESTION

30 sec • 4 pts

¿Qué nombre se le asigna a un hacker aficionado?

Sombrero negro

Sombrero blanco

Hacktivista

Script Kiddie

5.

MULTIPLE CHOICE QUESTION

30 sec • 4 pts

Que es Phishing?

Es un tipo de ataque de denegación de servicio (DoS) en el que se envían mensajes de correo electrónico no solicitados a una gran cantidad de destinatarios.

Es una forma de engaño utilizada por los delincuentes cibernéticos para robar datos personales, como contraseñas y números de tarjetas de crédito.

Es un tipo de malware que se propaga a través de correos electrónicos y sitios web fraudulentos.

Es un programa informático que se replica hasta agotar los recursos de un sistema

6.

MULTIPLE CHOICE QUESTION

30 sec • 4 pts

Si introduces tu contraseña en una estafa de phishing deberías...

Eliminar el email rápidamente

Desconectar el dispositivo de Internet

Cambiar la contraseña en todos los sitios donde la use

Ejecutar el antivirus

7.

MULTIPLE CHOICE QUESTION

30 sec • 4 pts

¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un objetivo, lo que hace que el objetivo no esté disponible?

DoS

DDoS

Man in the middle

Bots

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Instructional Technology