
Seguridad 1
Authored by Darío Pozón
Computers
1st Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuáles son los tres elementos fundamentales del triángulo de la seguridad de la información?
Integridad, disponibilidad y autenticidad
Confidencialidad, privacidad y autenticidad
Integridad, confidencialidad y disponibilidad
Privacidad, confidencialidad y disponibilidad
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué elemento se refiere a la precisión, completitud y exactitud de la información almacenada en un sistema informático?
Confidencialidad
Disponibilidad
Integridad
Privacidad
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenaza informática se refiere a programas maliciosos que se replican a sí mismos y se propagan en el sistema infectando otros archivos?
Malware
Spyware
Troyanos
Virus
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenaza informática se refiere a programas maliciosos que se instalan en el sistema sin autorización y recopilan información del usuario sin su conocimiento o consentimiento?
Phishing
Ataques de fuerza bruta
Spyware
Ransomware
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenaza informática se refiere a correos electrónicos, mensajes de texto o llamadas telefónicas fraudulentas para engañar al usuario y obtener información confidencial?
Ingeniería social
Ransomware
Ataques de denegación de servicio
Troyanos
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenaza informática se refiere a ataques que intentan adivinar contraseñas mediante la prueba de diferentes combinaciones hasta encontrar la correcta?
Malware
Ataques de fuerza bruta
Virus
Troyanos
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenaza informática se refiere a ataques que se realizan para inundar el sistema con tráfico falso o solicitudes de acceso, lo que provoca una sobrecarga en el sistema y lo hace inaccesible para los usuarios legítimos?
Ataques de denegación de servicio (DoS)
Phishing
Ransomware
Troyanos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?