Search Header Logo

Ciberseguridad 25 preguntas

Authored by Cesar Diaz

Computers

10th Grade

Used 6+ times

Ciberseguridad 25 preguntas
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es malware? 

Un software que se utiliza para proteger los sistemas informáticos. 

 Un programa malicioso diseñado para dañar o acceder a un sistema.

Un tipo de software de entretenimiento. 

Un archivo de sistema operativo.  


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un tipo de phishing?  


Spam de redes sociales.

Mensajes fraudulentos que simulan ser de instituciones legítimas.  


Software antivirus.  


Actualizaciones de software.  


3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se puede identificar un ataque TCP?  


Por la velocidad de la conexión a Internet. 

Por la falta de respuesta de un servidor. 

Por la cantidad inusual de paquetes de datos enviados.  


Por la calidad del video en streaming.  


4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a un ataque de día cero?  


 Ocurre en el primer día del mes. 

Es un ataque que explota una vulnerabilidad desconocida para el desarrollador. 

Se basa en el envío de correos electrónicos masivos.

Es un ataque que ocurre solo en sistemas antiguos.  


5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

 ¿Cuál es una buena práctica para identificar correos no deseados?  


Abrir todos los enlaces.

Ignorar el remitente.

Verificar la dirección del remitente y buscar errores ortográficos. 

Responder para solicitar más información.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la directiva de seguridad local en Windows? 

Un conjunto de reglas para el uso de Internet. 

Una configuración que controla el acceso y la seguridad del sistema. 

Un programa para eliminar virus.  


Una herramienta de edición de documentos.  


7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica se utiliza para proteger el acceso a los datos?  


Uso de contraseñas débiles.

Acceso sin autenticación.  


Cifrado de datos sensibles.  


Compartir información sin restricciones. 

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?