AUDITORÍA INFORMÁTICA_SESION 1

AUDITORÍA INFORMÁTICA_SESION 1

University

5 Qs

quiz-placeholder

Similar activities

Prueba de Google Classroom

Prueba de Google Classroom

12th Grade - Professional Development

10 Qs

Recursos materiales

Recursos materiales

University

10 Qs

Excel 2016 Formato de celda

Excel 2016 Formato de celda

University

10 Qs

Quiz Informatica Jornadas Orientación Asunción

Quiz Informatica Jornadas Orientación Asunción

12th Grade - University

10 Qs

Métricas de Calidad

Métricas de Calidad

University

10 Qs

Primer Parcial B9

Primer Parcial B9

University

10 Qs

Internet

Internet

University

10 Qs

Prueba de Inteligencia Artificial Sección 0716

Prueba de Inteligencia Artificial Sección 0716

University

10 Qs

AUDITORÍA INFORMÁTICA_SESION 1

AUDITORÍA INFORMÁTICA_SESION 1

Assessment

Quiz

Computers

University

Practice Problem

Easy

Created by

Claudia Alvarez

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

CATEGORIZE QUESTION

1 min • 3 pts

Media Image

En base a los tipos de amenazas informáticas clasifica los siguientes ejemplos según corresponda

Groups:

(a) Amenaza Física

,

(b) Amenaza Lógica

Troyanos

Avería de los componentes de un equipo.

Robo de Equipo de Información

Virus

Inundaciones, Terremotos

Puertas Traseras

2.

MATCH QUESTION

1 min • 3 pts

Media Image

Une la respuesta correcta con su definición según las técnicas de ataque informáticas.

DENEGACIÓN DE SERVICIO

Manipulación psicológica de individuos para obtener información confidencial para que realicen acciones específicas.

PHISHING

Describe a todos aquéllos mensajes no solicitados enviados de forma masiva por medio de correo electrónico

SPAM

Engañar a los usuarios para que revelen información confidencial al hacerse pasar por entidades de confianza

INGENIERÍA SOCIAL

Técnica maliciosa que tiene por objetivo redirigir el tráfico de un sitio web legítimo hacia otro sitio web falso

PHARMING

Sobrecarga de servicios o redes con tráfico falso para interrumpir la disponibilidad de servicios.

3.

DROPDOWN QUESTION

1 min • 1 pt

Media Image

Según las posibles causas que generen vulnerabilidad informática los ​ (a)   son fragmentos de código defectuoso que pueden ser explotados por los atacantes para ejecutar código malicioso, acceder a datos no autorizados o causar mal funcionamiento en las aplicaciones.

BUGS o errores de programación
Wabbits
Troyanos

4.

DRAG AND DROP QUESTION

1 min • 2 pts

Media Image

Según los tipos de herramientas de escaneo de vulnerabilidades la ​ (a)   es una prueba que evalúa la seguridad de un sistema , red o aplicación simulando un ataque cibernético real. Por su parte el ​ (b)   simula la perspectiva de un atacante externo que no tiene información interna sobre la arquitectura del sistema mientras que el ​ (c)   los evaluadores de seguridad tienen conocimiento completo y detallado de la infraestructura, código fuente y configuración del sistema que están evaluando.

PEN TEST
ANÁLISIS DE CAJA NEGRA
ANÁLISIS DE CAJA BLANCA
ANÁLISIS DE CAJA GRIS

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Tipo de Virus que infecta la sección de arranque o el sector de arranque de un dispositivo de almacenamiento.

BOOT

MACRO

TROYANO

ROOTKIT

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?