Icon Crear Crear

Preguntas Capitulo 8 Jess BV

Test

Preguntas del capitulo 8

Descarga la versión para jugar en papel

Edad recomendada: 18 años
15 veces realizada

Creada por

Costa Rica

Top 10 resultados

  1. 1
    00:11
    tiempo
    100
    puntuacion
  2. 2
    00:18
    tiempo
    100
    puntuacion
  3. 3
    00:54
    tiempo
    100
    puntuacion
  4. 4
    01:11
    tiempo
    80
    puntuacion
  5. 5
    01:24
    tiempo
    80
    puntuacion
  6. 6
    00:10
    tiempo
    60
    puntuacion
  7. 7
    01:14
    tiempo
    60
    puntuacion
  8. 8
    01:18
    tiempo
    60
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Preguntas Capitulo 8 Jess BVVersión en línea

Preguntas del capitulo 8

por Jessica Bonilla
1

A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina :

2

Una vez que el pirata informático obtiene acceso a la red, pueden surgir amenazas:

3

Las amenazas de seguridad causadas por intrusos en la red pueden originarse en forma

4

Tres de las técnicas más comúnmente utilizadas en la ingeniería social son:

5

es una forma de ingeniería social en la que el estafador pretende representar a una organización externa legítima.