Search Header Logo

Tema 8 Inicial

Authored by Pablo Rosell

Computers

Professional Development

Used 23+ times

Tema 8 Inicial
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos basados en la interrupción o degradación fraudulenta del servicio persiguen saturar el sistema e incluso eliminarlo para que no pueda dar servicio. Algunos de los tipos de ataques activos por repetición más comunes son DoS (Denial of Service) y DDoS (Distributed Denial of Service).

Verdadero

Falso

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La firma digital es una de las principales aplicaciones de la criptografía asimétrica. Su uso permite al receptor verificar la autenticación de la integridad de los datos recibidos, es decir, que el mensaje fue creado por el emisor que lo firma y que, además, el contenido no se ha visto alterado.

Verdadero

Falso

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tipos de fraudes informáticos llevados a cabo a través de un sistema informático.

  • Pirateria informática o hacking

  • Intercepción de la transmisión

  • Robo de la información

Todas son correctas

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Tipos de daños de las amenazas

  • De interrupción

  • De interceptación

  • De modificación

  • De adición

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En los ataques pasivos...

la información no es modificada

la información no es monitorizada

la información es modificada

Es fácil de detectar

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos modifican la información que está siendo transmitida e incluso crean una nueva falsificada desde cero. Fácil de detectar: tipos:

R2Ddos

DaDoS

DDos

Pishing

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos están basados en distintas formas de ataque a la información...

interrupción o degradación fraudulenta del servicio

Suplantación de identidad (spoofing)

 Basados en repetición

Todas son correctas

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?