Tema 8 Inicial

Tema 8 Inicial

Professional Development

10 Qs

quiz-placeholder

Similar activities

GOOGLE DRIVE

GOOGLE DRIVE

University - Professional Development

10 Qs

Función SPARKLINE

Función SPARKLINE

KG - Professional Development

13 Qs

¿Qué se de Office 365?

¿Qué se de Office 365?

Professional Development

12 Qs

Actúa - Conocimientos generales

Actúa - Conocimientos generales

2nd Grade - Professional Development

15 Qs

SOR - RA4

SOR - RA4

Professional Development

15 Qs

Desarrollo de Aplicaciones Modernas y Herramientas.

Desarrollo de Aplicaciones Modernas y Herramientas.

1st Grade - Professional Development

15 Qs

Prova de Análise e Projeto de Sistemas

Prova de Análise e Projeto de Sistemas

Professional Development

10 Qs

Análisis de Sistemas

Análisis de Sistemas

Professional Development

11 Qs

Tema 8 Inicial

Tema 8 Inicial

Assessment

Quiz

Computers

Professional Development

Practice Problem

Medium

Created by

Pablo Rosell

Used 21+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos basados en la interrupción o degradación fraudulenta del servicio persiguen saturar el sistema e incluso eliminarlo para que no pueda dar servicio. Algunos de los tipos de ataques activos por repetición más comunes son DoS (Denial of Service) y DDoS (Distributed Denial of Service).

Verdadero

Falso

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La firma digital es una de las principales aplicaciones de la criptografía asimétrica. Su uso permite al receptor verificar la autenticación de la integridad de los datos recibidos, es decir, que el mensaje fue creado por el emisor que lo firma y que, además, el contenido no se ha visto alterado.

Verdadero

Falso

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tipos de fraudes informáticos llevados a cabo a través de un sistema informático.

  • Pirateria informática o hacking

  • Intercepción de la transmisión

  • Robo de la información

Todas son correctas

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Tipos de daños de las amenazas

  • De interrupción

  • De interceptación

  • De modificación

  • De adición

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En los ataques pasivos...

la información no es modificada

la información no es monitorizada

la información es modificada

Es fácil de detectar

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos modifican la información que está siendo transmitida e incluso crean una nueva falsificada desde cero. Fácil de detectar: tipos:

R2Ddos

DaDoS

DDos

Pishing

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los ataques activos están basados en distintas formas de ataque a la información...

interrupción o degradación fraudulenta del servicio

Suplantación de identidad (spoofing)

 Basados en repetición

Todas son correctas

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?