Auditoría de Informática Sesión 2

Auditoría de Informática Sesión 2

University

5 Qs

quiz-placeholder

Similar activities

Metodología XP

Metodología XP

University

10 Qs

Herencia y Paquetes

Herencia y Paquetes

University

10 Qs

Parcial 1, Primera serie

Parcial 1, Primera serie

6th Grade - University

10 Qs

Aprendeu ou disfarçou?

Aprendeu ou disfarçou?

12th Grade - Professional Development

10 Qs

POSPAGO 5.0

POSPAGO 5.0

University

10 Qs

conversiones de bases

conversiones de bases

University

10 Qs

Semiconductores

Semiconductores

University

10 Qs

UX Design

UX Design

University

10 Qs

Auditoría de Informática Sesión 2

Auditoría de Informática Sesión 2

Assessment

Quiz

Computers

University

Easy

Created by

Claudia Alvarez

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 2 pts

Media Image

Tipo de delito informático similar a la intimidación pero realizado por medio de tecnologías digitales.

2.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Media Image

Tipo de delito informático el cual pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos.

ATAQUE INFORMÁTICO

DIFUSIÓN DE VIRUS Y GUSANOS

DIVULGACIÓ DE MATERIAL CONFIDENCIAL

SUPLANTACION DE IDENTIDAD

3.

DROPDOWN QUESTION

1 min • 2 pts

Media Image

La ​ (a)   es un delito informático en el cual una persona se hace pasar por otra con el fin de obtener beneficios , generar fraude u ocasionar un daño.

suplantación de identidad
divulgación de material confidencial

4.

FILL IN THE BLANK QUESTION

1 min • 2 pts

Media Image

Una de sus funciones es la de filtro de contenidos y bloquear el tráfico saliente no deseado en una red.

5.

DRAG AND DROP QUESTION

1 min • 2 pts

Media Image

Los ​ (a)   son una defensa contra ataques internos y externos de una red, los cuales pueden provenir de diversas intrusiones generadas por un hacker que desea penetrar esta barrera de seguridad.

firewalls
proxy