Search Header Logo

Conceptos Clave de Ciberseguridad

Authored by Carmen Moquillaza

Education

University

Used 1+ times

Conceptos Clave de Ciberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ciberataque sufrió María cuando recibió un correo electrónico que parecía legítimo de su tienda favorita y le pedía que confirmara su cuenta?

Ataque de contraseñas

Malware

Phishing

Man-in-the-Middle

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función principal de la ciberseguridad?

Desarrollar nuevos programas de software.

Proteger dispositivos, datos y redes de accesos no autorizados.

Crear redes sociales más seguras.

Aumentar la velocidad de conexión a internet.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles de los siguientes son tipos de software malicioso (malware) mencionados en el video?

Phishing, Man-in-the-Middle, Ataque de contraseñas

Troyanos, Spyware, Adware

Firewall, Antivirus, VPN

Ransomware, Gusanos, Rootkits

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica es fundamental para crear una contraseña segura y protegerse de los ataques de contraseñas?

Ser corta y fácil de recordar.

Utilizar solo letras minúsculas.

Ser única, larga, sin significado y con una combinación de letras, números y símbolos.

Compartirla con amigos y familiares para que no se olvide.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función principal de un firewall en una red?

Almacenar datos confidenciales.

Monitorear y controlar el tráfico de red.

Acelerar la velocidad de conexión a internet.

Crear copias de seguridad de archivos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Para qué se utilizan los honeypots en ciberseguridad?

Para almacenar contraseñas de forma segura.

Para desviar a los atacantes de los sistemas reales.

Para acelerar la detección de virus.

Para cifrar la información de la red.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica distingue a los ataques de Amenazas Persistentes Avanzadas (APT)?

Son ataques rápidos que buscan robar datos de inmediato.

Inundan los servidores con tráfico falso para paralizar servicios.

Los hackers permanecen en la red por largos periodos sin ser detectados.

Manipulan consultas de bases de datos para borrar información.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?