Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

University

5 Qs

quiz-placeholder

Similar activities

Elementos de Protección Personal

Elementos de Protección Personal

University

10 Qs

ADMON. 2 Parcial 1

ADMON. 2 Parcial 1

University

10 Qs

IDENTIFICAR PERFILES A CARGO

IDENTIFICAR PERFILES A CARGO

University

10 Qs

Maratón de Conocimiento Gestión de Integridad - 1era ronda

Maratón de Conocimiento Gestión de Integridad - 1era ronda

University

10 Qs

Didáctica General. 1º 3º. Planificación de la Enseñanza

Didáctica General. 1º 3º. Planificación de la Enseñanza

University

10 Qs

ASPECTOS LEGALES Y CUESTIONARIOS DE PREPARTICIPACIÓN A LA AF

ASPECTOS LEGALES Y CUESTIONARIOS DE PREPARTICIPACIÓN A LA AF

University

10 Qs

Comercialización y Asociatividad

Comercialización y Asociatividad

University

10 Qs

PMBOK - Gestión de Costos

PMBOK - Gestión de Costos

University - Professional Development

10 Qs

Introducción a la Ciberseguridad

Introducción a la Ciberseguridad

Assessment

Quiz

Other

University

Medium

Created by

Fabian Castillo

Used 12+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es otro nombre para la confidencialidad de la información?

Privacidad

Precisión

Coherencia

Credibilidad

2.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres opciones).

Control de versiones

Cifrado de datos

Configuración en los permisos de los archivos

Autenticación de dos pasos

ID de nombre de usuario y contraseña

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear.

Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas.

Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.

La guerra cibernética es un ataque realizado por un grupo de "script kiddies".

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es la motivación de un atacante de sombrero blanco?

Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.

Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.

Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.

Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es un ejemplo de "hacktivismo"?

Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable de un gran derrame de petróleo.

Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje de dibujos animados preferido.

Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales.

Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.