Charla CyberSeguridad

Charla CyberSeguridad

Professional Development

8 Qs

quiz-placeholder

Similar activities

TRANSFORMACIÓN DIGITAL Y TECNOLOGÍAS INNOVADORAS

TRANSFORMACIÓN DIGITAL Y TECNOLOGÍAS INNOVADORAS

Professional Development

10 Qs

Proteccion Contra Malware y Phishing

Proteccion Contra Malware y Phishing

Professional Development

10 Qs

TICD - Temas 3, 4 y 5 (BL2)

TICD - Temas 3, 4 y 5 (BL2)

Professional Development

10 Qs

Persistencia en Windows

Persistencia en Windows

Professional Development

10 Qs

Herramientas  y recursos digitales

Herramientas y recursos digitales

Professional Development

10 Qs

 OCTAVO EVALUACIÓN DE ACCESS 2016

OCTAVO EVALUACIÓN DE ACCESS 2016

Professional Development

10 Qs

Tipos de Amenazas Cibernéticas

Tipos de Amenazas Cibernéticas

Professional Development

11 Qs

Sistemas Informáticos 13 DAW MEDAC

Sistemas Informáticos 13 DAW MEDAC

Professional Development

13 Qs

Charla CyberSeguridad

Charla CyberSeguridad

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Stephanie Zúñiga Mora

Used 16+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Es un software que se infiltra o daña un sistema de información, virus, se infiltran por mensajes de dudosa procedencia, descargar archivos por un programa P2P, navegar en un browser desactualizado. Este concepto corresponde a:

Antivirus

Spam

Malware

RAID 1

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Spoofing es:

El arte de engañar

El arte de hablar

El arte de crear

El arte de la informática

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Entregar nuestros datos personales creyendo que los damos a persona de confianza, pero es un cibercriminal, son por mail, sms, llamadas. Este concepto pertenece a Phising.

Falso

Verdadero

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Red de computadoras que un ciberdelincuente infectó con Malware y que están a su disposición, estos equipos son bots (zombies) y son controlados de forma remota. Para realizar fraudes financieros, robo de identidad, reproducción de malware, envío masivo de spam y realizar ataques.

Firewall

Phising

Spoofing

Botnet

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Exploit: Es programa o código creado para aprovechar un hueco de seguridad o vulnerabilidad

Falso

Verdadero

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cómo se propaga el Ransomware?(Opción múltiple)

Archivos adjuntos de correos electrónicos.

Clic en vínculos no legítimos.

Redes para compartir archivos P2P.

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

El Filecoder : ¿Bloquea el equipo e impide que se use hasta pagar?

Falso

Verdadero

8.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Técnicas concretas para influir en el comportamiento de una persona para realizar acciones que no las iba a realizar. Habilidades sociales para obtener información de terceros de forma consciente.

Correo Electrónico

Copia Carbon

Almacenamiento en la nube

Ingenieria Social