Search Header Logo

Cuestionario sobre Ciberseguridad

Authored by CONTABILIDAD - TECNOLOGIA E INFORMATICA

Computers

Professional Development

Used 3+ times

Cuestionario sobre Ciberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la ciberseguridad?

La práctica de proteger únicamente las redes informáticas.

Un conjunto de reglas para el uso de internet.

La práctica de proteger equipos, redes, software y datos de amenazas digitales.

Un software que protege los sistemas operativos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué es importante la ciberseguridad en los negocios?

Para evitar el uso de tecnología en las empresas.

Porque ayuda a mejorar la velocidad del internet.

Para proteger los datos y garantizar la confianza del cliente.

Porque reduce el costo del mantenimiento de hardware.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denomina el acceso no autorizado a sistemas informáticos o redes?

Ciberataque

Ciberseguridad

Firewall

Ingeniería social

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes NO es una medida de ciberseguridad?

Uso de contraseñas seguras.

Capacitación en seguridad informática.

Compartir credenciales con compañeros de trabajo.

Implementación de firewalls.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el malware?

Un tipo de software diseñado para dañar o acceder a sistemas sin autorización.

Un método de protección cibernética.

Un tipo de hardware de seguridad.

Un virus que solo afecta redes Wi-Fi.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ciberataque implica engañar a los usuarios para que revelen información personal?

Ransomware

Ataque DDoS

Phishing

Amenaza interna

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo funciona un ataque de ransomware?

Sobrecarga un servidor con solicitudes falsas.

Secuestra archivos o sistemas y pide un rescate para su liberación.

Engaña a usuarios para que compartan información personal.

Permite el acceso no autorizado a una red sin ser detectado.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?