Parcial 1 Ciberseguridad Grupo 2

Parcial 1 Ciberseguridad Grupo 2

University

20 Qs

quiz-placeholder

Similar activities

Access

Access

University

17 Qs

Proyecciones - UTM

Proyecciones - UTM

University

20 Qs

COMUNICACION

COMUNICACION

University

18 Qs

BASE DE DATOS

BASE DE DATOS

University

20 Qs

Comp. Monopolística, Comp. perfecta y Monopolio - con ecuaciones

Comp. Monopolística, Comp. perfecta y Monopolio - con ecuaciones

University

15 Qs

PIAGET . Desarrollo Cognitivo

PIAGET . Desarrollo Cognitivo

University

20 Qs

EVALUACIÓN DE LA COMPRENSIÓN LECTORA

EVALUACIÓN DE LA COMPRENSIÓN LECTORA

KG - University

18 Qs

Contabilidad financiera - ANI

Contabilidad financiera - ANI

University

18 Qs

Parcial 1 Ciberseguridad Grupo 2

Parcial 1 Ciberseguridad Grupo 2

Assessment

Quiz

Other

University

Medium

Created by

JOSE DANIEL AVELLANEDA PARRA

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Uno de los principios para que los usuarios legítimos puedan usar la información cuando lo requieran se conoce  como: ________________.

2.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El primer paso en la defensa de la seguridad de los sistemas y redes de información: _____________.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Identificará las amenazas y vulnerabilidades de daños potenciales a los sistemas y redes de información.

 Daños potenciales

Selección de controles

Evaluación del riesgo

Archivos ocultos

4.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El _____________ es un tipo de estafa de ingeniería social en la que, a través de una llamada, se suplanta la identidad de una organización o persona de confianza.

5.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El ____________ es una estafa que los ciberdelincuentes utilizan para instalar código malicioso en computadores personales u otro dispositivo para acceder a información sensible.  

6.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

El _____________ se puede realizar a través de un mensaje de texto, redes sociales o por teléfono. Pero el término se usa principalmente para describir los ataques que llegan por correo electrónico.  

7.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Los ciberdelincuentes mercadean con herramientas y capacidades que anteriormente solo estaban al alcance de los cibercriminales más avanzados. Ahora se está consolidando cada vez más el modelo denominado _______. 

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?