Cuestionario de Ciberseguridad

Cuestionario de Ciberseguridad

11th Grade

50 Qs

quiz-placeholder

Similar activities

UTILITARIOS KHANAMARKA - TALLER DE SISTEMAS OPERATIVOS

UTILITARIOS KHANAMARKA - TALLER DE SISTEMAS OPERATIVOS

6th Grade - University

48 Qs

Precauciones y Riesgos:  Montaje de Sistemas Informáticos.

Precauciones y Riesgos: Montaje de Sistemas Informáticos.

1st - 12th Grade

50 Qs

ACTIVIDAD DE CUESTIONARIO DE INSTRUMENTOS DE RED DE DATOS

ACTIVIDAD DE CUESTIONARIO DE INSTRUMENTOS DE RED DE DATOS

KG - Professional Development

50 Qs

T4. Redes informáticas y su seguridad

T4. Redes informáticas y su seguridad

9th - 12th Grade

52 Qs

Examen Diagnóstico Undécimo Ciberseguridad

Examen Diagnóstico Undécimo Ciberseguridad

11th Grade

51 Qs

Module 3 VLAN

Module 3 VLAN

10th - 12th Grade

45 Qs

VLANs

VLANs

10th - 12th Grade

45 Qs

Tema 3- Aplicaciones informáticas e Internet

Tema 3- Aplicaciones informáticas e Internet

11th - 12th Grade

55 Qs

Cuestionario de Ciberseguridad

Cuestionario de Ciberseguridad

Assessment

Quiz

Computers

11th Grade

Hard

Created by

Danniel Bañol

Used 2+ times

FREE Resource

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El objetivo principal de la ciberseguridad es garantizar:

Velocidad en las redes

Actualización de hardware

Confidencialidad, integridad y disponibilidad de la información

Instalación automática de software

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La diferencia clave entre seguridad informática y ciberseguridad radica en que:

La ciberseguridad se enfoca en amenazas digitales; la seguridad informática incluye protección física

La seguridad informática solo protege redes

La ciberseguridad no considera el malware

Son términos intercambiables

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Un ejemplo de ingeniería social es:

Firewall

Ataque DDoS

Phishing por correo electrónico

Cifrado AES-256

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El ransomware se caracteriza por:

Mejorar el rendimiento del sistema

Cifrar archivos y exigir rescate

Eliminar spam automáticamente

Bloquear sitios web legítimos

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué herramienta previene infecciones analizando archivos al ejecutarlos?

On-Demand Scanner

Mail Anti-Virus

On-Access Scan

Vulnerability Scan

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Un ataque Man-in-the-Middle (MITM) comúnmente explota:

Redes Wi-Fi públicas no seguras

Contraseñas de 20 caracteres

Software actualizado

Autenticación biométrica

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La técnica "Evil Twin" está asociada a:

Ataques a redes inalámbricas

Filtración de bases de datos

Escaneo de vulnerabilidades

Protección contra phishing

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?