
Delitos informáticos
Authored by Salvador Franco
Computers
University
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Cuando caemos en una trampa por medio de un correo electrónico y nos hacen perder dinero.
Amenaza
Estafa
Sabotaje
Abuso a menores
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Extracción de datos sin tu consentimiento.
Hacking
Spamming
Phishing
Ciber-Terrorismo
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Cuando los sistemas sufren un ataque de denegación de servicios (DoS o DDoS)
Amenaza
Estafa
Sabotaje
Abuso a menores
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Forma de engaño para obtener tu información
Hacking
Spamming
Phishing
Ciber-Terrorismo
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
En la Taxonomía de ciber incidentes, qué clasificación es cuando existen múltiples intentos de vulnerar tu contraseña
Contenido dañino
Disponibilidad
Vulnerable
Intento de intrusión
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
En la Taxonomía de ciber incidentes, qué clasificación el sistema es infectado con un Malware.
Contenido dañino
Disponibilidad
Vulnerable
Intento de intrusión
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Es una normativa internacional que dicta las directrices que ayudan a establecer mas de 100 controles de seguridad informática para prevenir delitos informáticos.
ISO 27001
ISO 31000
ISO 22301
ISO 27037
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?