Search Header Logo

Auditoría de Informática Sesión 2

Authored by Claudia Alvarez

Computers

University

Used 1+ times

Auditoría de Informática Sesión 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 2 pts

Media Image

Tipo de delito informático similar a la intimidación pero realizado por medio de tecnologías digitales.

2.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Media Image

Tipo de delito informático el cual pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos.

ATAQUE INFORMÁTICO

DIFUSIÓN DE VIRUS Y GUSANOS

DIVULGACIÓ DE MATERIAL CONFIDENCIAL

SUPLANTACION DE IDENTIDAD

3.

DROPDOWN QUESTION

1 min • 2 pts

Media Image

La ​ (a)   es un delito informático en el cual una persona se hace pasar por otra con el fin de obtener beneficios , generar fraude u ocasionar un daño.

suplantación de identidad
divulgación de material confidencial

4.

FILL IN THE BLANK QUESTION

1 min • 2 pts

Media Image

Una de sus funciones es la de filtro de contenidos y bloquear el tráfico saliente no deseado en una red.

5.

DRAG AND DROP QUESTION

1 min • 2 pts

Media Image

Los ​ (a)   son una defensa contra ataques internos y externos de una red, los cuales pueden provenir de diversas intrusiones generadas por un hacker que desea penetrar esta barrera de seguridad.

firewalls
proxy

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?