Ciberseguridad

Ciberseguridad

6th Grade

11 Qs

quiz-placeholder

Similar activities

H7.P1&P2.Nova2.Geluid.mhv

H7.P1&P2.Nova2.Geluid.mhv

4th - 10th Grade

12 Qs

EXAMEN-2°AÑO-INFORMATICA P3-2021

EXAMEN-2°AÑO-INFORMATICA P3-2021

1st - 9th Grade

13 Qs

Circuito elétrico / Papel Alumínio

Circuito elétrico / Papel Alumínio

6th Grade

10 Qs

Microcontrolere Noțiuni generale. Structura internă

Microcontrolere Noțiuni generale. Structura internă

KG - 12th Grade

16 Qs

Quiz de Informática - Prezi

Quiz de Informática - Prezi

6th Grade

15 Qs

microsoft excel

microsoft excel

6th Grade

16 Qs

Informática 6°

Informática 6°

6th Grade

10 Qs

Tics

Tics

5th Grade - University

11 Qs

Ciberseguridad

Ciberseguridad

Assessment

Quiz

Computers

6th Grade

Hard

Created by

MELVIN TZOC

Used 2+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Impide que los hackers accedan a tu cuenta con una capa adicional de seguridad.

Verificación en dos pasos.

Contraseña de seguridad

PIN

Correo de recuperación

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Escriba la respuesta correcta para el siguiente texto.

Software malintencionado, incluye una variedad de programas de software creados para permitir que terceras partes accedan de manera no autorizada a información confidencial o interrumpan el funcionamiento normal de una infraestructura crítica.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Analizan la causa raíz y realizan la recuperación después de un evento

Programa de ciberseguridad

Avira

AVG

ESET

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Está formada por todas las acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a través de ella.

Seguridad de Red

Seguridad de Software

Seguridad de Hardware

Tipos de seguridad informática

5.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Escriba la respuesta correcta para el siguiente enunciado;

Son códigos que infectan los archivos de un sistema, pero para poder actuar deben ejecutarse. Por esa razón si se desconoce el origen de un correo o enlace lo mejor es eliminarlo para evitar este tipo de ataques.

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Escriba la respuesta correcta para el siguiente enunciado:

Se trata de técnicas para la suplantación de identidad con el propósito de robar datos privados como contraseñas bancarias.

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Escriba la respuesta correcta para el siguiente enunciado:

Busca proteger la integridad del soporte operacional de un sistema informático

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?