Ciberseguridad 25 preguntas

Ciberseguridad 25 preguntas

10th Grade

25 Qs

quiz-placeholder

Similar activities

Noticia Monitorean Tecleo Buscando Seguridad

Noticia Monitorean Tecleo Buscando Seguridad

9th - 12th Grade

20 Qs

Prueba de Herramientas Digitales

Prueba de Herramientas Digitales

3rd Grade - University

20 Qs

Configuración Básica de Dispositivos de Red

Configuración Básica de Dispositivos de Red

9th - 11th Grade

22 Qs

Privacidad y seguridad

Privacidad y seguridad

10th Grade

20 Qs

Evaluación glosario ciberseguridad

Evaluación glosario ciberseguridad

10th Grade

21 Qs

Seguridad Informática

Seguridad Informática

10th Grade - Professional Development

20 Qs

Cuestionario TIC

Cuestionario TIC

9th - 12th Grade

21 Qs

Seguridad Informatica

Seguridad Informatica

8th - 12th Grade

20 Qs

Ciberseguridad 25 preguntas

Ciberseguridad 25 preguntas

Assessment

Quiz

Computers

10th Grade

Medium

Created by

Cesar Diaz

Used 6+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es malware? 

Un software que se utiliza para proteger los sistemas informáticos. 

 Un programa malicioso diseñado para dañar o acceder a un sistema.

Un tipo de software de entretenimiento. 

Un archivo de sistema operativo.  


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un tipo de phishing?  


Spam de redes sociales.

Mensajes fraudulentos que simulan ser de instituciones legítimas.  


Software antivirus.  


Actualizaciones de software.  


3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se puede identificar un ataque TCP?  


Por la velocidad de la conexión a Internet. 

Por la falta de respuesta de un servidor. 

Por la cantidad inusual de paquetes de datos enviados.  


Por la calidad del video en streaming.  


4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a un ataque de día cero?  


 Ocurre en el primer día del mes. 

Es un ataque que explota una vulnerabilidad desconocida para el desarrollador. 

Se basa en el envío de correos electrónicos masivos.

Es un ataque que ocurre solo en sistemas antiguos.  


5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

 ¿Cuál es una buena práctica para identificar correos no deseados?  


Abrir todos los enlaces.

Ignorar el remitente.

Verificar la dirección del remitente y buscar errores ortográficos. 

Responder para solicitar más información.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la directiva de seguridad local en Windows? 

Un conjunto de reglas para el uso de Internet. 

Una configuración que controla el acceso y la seguridad del sistema. 

Un programa para eliminar virus.  


Una herramienta de edición de documentos.  


7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica se utiliza para proteger el acceso a los datos?  


Uso de contraseñas débiles.

Acceso sin autenticación.  


Cifrado de datos sensibles.  


Compartir información sin restricciones. 

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?