
Parcial 1 Ciberseguridad Grupo 2
Authored by JOSE DANIEL AVELLANEDA PARRA
Other
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
FILL IN THE BLANKS QUESTION
30 sec • 1 pt
Uno de los principios para que los usuarios legítimos puedan usar la información cuando lo requieran se conoce como: (a) .
2.
FILL IN THE BLANKS QUESTION
30 sec • 1 pt
El primer paso en la defensa de la seguridad de los sistemas y redes de información: (a) .
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Identificará las amenazas y vulnerabilidades de daños potenciales a los sistemas y redes de información.
Daños potenciales
Selección de controles
Evaluación del riesgo
Archivos ocultos
4.
FILL IN THE BLANKS QUESTION
30 sec • 1 pt
El (a) es un tipo de estafa de ingeniería social en la que, a través de una llamada, se suplanta la identidad de una organización o persona de confianza.
5.
FILL IN THE BLANKS QUESTION
30 sec • 1 pt
El (a) es una estafa que los ciberdelincuentes utilizan para instalar código malicioso en computadores personales u otro dispositivo para acceder a información sensible.
6.
FILL IN THE BLANKS QUESTION
30 sec • 1 pt
El (a) se puede realizar a través de un mensaje de texto, redes sociales o por teléfono. Pero el término se usa principalmente para describir los ataques que llegan por correo electrónico.
7.
FILL IN THE BLANKS QUESTION
30 sec • 1 pt
Los ciberdelincuentes mercadean con herramientas y capacidades que anteriormente solo estaban al alcance de los cibercriminales más avanzados. Ahora se está consolidando cada vez más el modelo denominado (a) .
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?