Tema 8 Inicial

Tema 8 Inicial

Professional Development

10 Qs

Similar activities

OSINT

OSINT

Professional Development

10 Qs

Charla CyberSeguridad

Charla CyberSeguridad

Professional Development

8 Qs

Hacking Ético

Hacking Ético

Professional Development

10 Qs

Ciber higiene SENA Santander

Ciber higiene SENA Santander

Professional Development

10 Qs

Navegando Seguro: Protege tu Información en el Mundo Digital

Navegando Seguro: Protege tu Información en el Mundo Digital

Professional Development

10 Qs

Taller 1 - Capacitación ROP

Taller 1 - Capacitación ROP

Professional Development

6 Qs

Firma electronica

Firma electronica

Professional Development

10 Qs

GENERALIDADES DE INFORMATICA

GENERALIDADES DE INFORMATICA

Professional Development

9 Qs

Tema 8 Inicial

Tema 8 Inicial

Assessment

Quiz

Created by

Pablo Rosell

Computers

Professional Development

3 plays

Medium

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos basados en la interrupción o degradación fraudulenta del servicio persiguen saturar el sistema e incluso eliminarlo para que no pueda dar servicio. Algunos de los tipos de ataques activos por repetición más comunes son DoS (Denial of Service) y DDoS (Distributed Denial of Service).

Verdadero

Falso

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La firma digital es una de las principales aplicaciones de la criptografía asimétrica. Su uso permite al receptor verificar la autenticación de la integridad de los datos recibidos, es decir, que el mensaje fue creado por el emisor que lo firma y que, además, el contenido no se ha visto alterado.

Verdadero

Falso

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tipos de fraudes informáticos llevados a cabo a través de un sistema informático.

  • Pirateria informática o hacking

  • Intercepción de la transmisión

  • Robo de la información

Todas son correctas

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Tipos de daños de las amenazas

  • De interrupción

  • De interceptación

  • De modificación

  • De adición

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En los ataques pasivos...

la información no es modificada

la información no es monitorizada

la información es modificada

Es fácil de detectar

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos modifican la información que está siendo transmitida e incluso crean una nueva falsificada desde cero. Fácil de detectar: tipos:

R2Ddos

DaDoS

DDos

Pishing

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos están basados en distintas formas de ataque a la información...

interrupción o degradación fraudulenta del servicio

Suplantación de identidad (spoofing)

 Basados en repetición

Todas son correctas

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Consejos prácticos para la educación y formación a los usuarios.

  1. Gestión de información

  1. Copias de seguridad

  1. Comunicaciones

  1. Reporte de incidentes

Todas correctas

9.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Técnicas de cifrado de la información...

Criptografía simétrica

La criptografía asimétrica

La criptografía híbrida

Criptografía métrica

10.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Métodos para asegurar la privacidad de la información transmitida mediante la identificación digital

Firma digital

Firma electrónica 

DNIe

Certificado digital

Todas son correctas

Explore all questions with a free account

or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?