
Conceptos Ciberseguridad
Authored by undefined undefined
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un perfil de usuario individual en un sitio de red social es un ejemplo de una identidad...
En línea
Fuera de línea
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino tiene razón?
SI
NO
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
¿Cuál de los siguientes datos se clasificaría como datos personales?
Selecciona tres respuestas correctas
Número de cédula
Cargo
Código estudiantil
Dirección IP
Fecha y lugar de nacimiento
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información?
Elige tres respuestas correctas
Respaldo
Control de versiones
Cifrado de datos
Autenticación de dos factores
ID de usuario y contraseña
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas?
Los usuarios internos tienen mejores habilidades de hacking.
Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura.
Los usuarios internos pueden acceder a los datos de la organización sin autenticación
Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco?
Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal
Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia.
Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema.
Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Puedes identificar el tipo de atacante cibernético a partir de las siguientes descripciones?
Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.
Hacktivistas
Atacantes patrocinados por el estado
Script kiddies
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?