Cuestionario de Ciberseguridad

Cuestionario de Ciberseguridad

11th Grade

50 Qs

quiz-placeholder

Similar activities

CONCEPTOS TECNOLOGÍA E INFORMÁTICA

CONCEPTOS TECNOLOGÍA E INFORMÁTICA

7th Grade - University

47 Qs

ÔN TẬP CHỦ ĐỀ F TIN 10

ÔN TẬP CHỦ ĐỀ F TIN 10

9th - 12th Grade

49 Qs

HTML

HTML

8th Grade - University

50 Qs

TEST EXCEL

TEST EXCEL

9th - 12th Grade

50 Qs

HAM_SUM_MAX_MIN_AVG_OR_AND_DIACHITUONGDOI_TUYETDOI_ABS_UPPER_LOW

HAM_SUM_MAX_MIN_AVG_OR_AND_DIACHITUONGDOI_TUYETDOI_ABS_UPPER_LOW

11th Grade

50 Qs

Google: Formula tu proyecto

Google: Formula tu proyecto

10th - 11th Grade

54 Qs

UHB INFORMATIKA XI

UHB INFORMATIKA XI

11th Grade

50 Qs

CONCEPTOS BASE DE DATOS

CONCEPTOS BASE DE DATOS

11th Grade

47 Qs

Cuestionario de Ciberseguridad

Cuestionario de Ciberseguridad

Assessment

Quiz

Computers

11th Grade

Hard

Created by

Danniel Bañol

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El objetivo principal de la ciberseguridad es garantizar:

Velocidad en las redes

Actualización de hardware

Confidencialidad, integridad y disponibilidad de la información

Instalación automática de software

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La diferencia clave entre seguridad informática y ciberseguridad radica en que:

La ciberseguridad se enfoca en amenazas digitales; la seguridad informática incluye protección física

La seguridad informática solo protege redes

La ciberseguridad no considera el malware

Son términos intercambiables

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Un ejemplo de ingeniería social es:

Firewall

Ataque DDoS

Phishing por correo electrónico

Cifrado AES-256

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El ransomware se caracteriza por:

Mejorar el rendimiento del sistema

Cifrar archivos y exigir rescate

Eliminar spam automáticamente

Bloquear sitios web legítimos

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué herramienta previene infecciones analizando archivos al ejecutarlos?

On-Demand Scanner

Mail Anti-Virus

On-Access Scan

Vulnerability Scan

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Un ataque Man-in-the-Middle (MITM) comúnmente explota:

Redes Wi-Fi públicas no seguras

Contraseñas de 20 caracteres

Software actualizado

Autenticación biométrica

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La técnica "Evil Twin" está asociada a:

Ataques a redes inalámbricas

Filtración de bases de datos

Escaneo de vulnerabilidades

Protección contra phishing

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?