Search Header Logo

Seguridad 1

Authored by Darío Pozón

Computers

1st Grade

Used 2+ times

Seguridad 1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los tres elementos fundamentales del triángulo de la seguridad de la información?

Integridad, disponibilidad y autenticidad

Confidencialidad, privacidad y autenticidad

Integridad, confidencialidad y disponibilidad

Privacidad, confidencialidad y disponibilidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué elemento se refiere a la precisión, completitud y exactitud de la información almacenada en un sistema informático?

Confidencialidad

Disponibilidad

Integridad

Privacidad

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de amenaza informática se refiere a programas maliciosos que se replican a sí mismos y se propagan en el sistema infectando otros archivos?

Malware

Spyware

Troyanos

Virus

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de amenaza informática se refiere a programas maliciosos que se instalan en el sistema sin autorización y recopilan información del usuario sin su conocimiento o consentimiento?

Phishing

Ataques de fuerza bruta

Spyware

Ransomware

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de amenaza informática se refiere a correos electrónicos, mensajes de texto o llamadas telefónicas fraudulentas para engañar al usuario y obtener información confidencial?

Ingeniería social

Ransomware

Ataques de denegación de servicio

Troyanos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de amenaza informática se refiere a ataques que intentan adivinar contraseñas mediante la prueba de diferentes combinaciones hasta encontrar la correcta?

Malware

Ataques de fuerza bruta

Virus

Troyanos

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de amenaza informática se refiere a ataques que se realizan para inundar el sistema con tráfico falso o solicitudes de acceso, lo que provoca una sobrecarga en el sistema y lo hace inaccesible para los usuarios legítimos?

Ataques de denegación de servicio (DoS)

Phishing

Ransomware

Troyanos

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?