Icon New game New game

Preguntas Capitulo 8 Jess BV

Quiz

Preguntas del capitulo 8

Download the paper version to play

Recommended age: 18 years old
15 times made

Created by

Costa Rica

Top 10 results

  1. 1
    00:11
    time
    100
    score
  2. 2
    00:18
    time
    100
    score
  3. 3
    00:54
    time
    100
    score
  4. 4
    01:11
    time
    80
    score
  5. 5
    01:24
    time
    80
    score
  6. 6
    00:10
    time
    60
    score
  7. 7
    01:14
    time
    60
    score
  8. 8
    01:18
    time
    60
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Preguntas Capitulo 8 Jess BVOnline version

Preguntas del capitulo 8

by Jessica Bonilla
1

A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina :

2

Una vez que el pirata informático obtiene acceso a la red, pueden surgir amenazas:

3

Las amenazas de seguridad causadas por intrusos en la red pueden originarse en forma

4

Tres de las técnicas más comúnmente utilizadas en la ingeniería social son:

5

es una forma de ingeniería social en la que el estafador pretende representar a una organización externa legítima.