
Evaluación de Ciberseguridad Informática 2 Modulo
Authored by Augusto Fuentes
Computers
11th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
31 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Un ciberataque es cualquier intento de acceder, interrumpir, robar o destruir datos, sistemas o redes de una organización por parte de un actor malicioso.
Verdadero
Falso
2.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Únicamente las grandes empresas son vulnerables a los ciberataques.
Verdadero
Falso
3.
MULTIPLE CHOICE QUESTION
3 mins • 2 pts
Los ciberataques solo pueden provenir de fuentes externas a una organización.
Verdadero
Falso
4.
MULTIPLE CHOICE QUESTION
3 mins • 2 pts
El principal objetivo de los ciberdelincuentes es obtener ganancias económicas mediante acciones como el robo de datos o el fraude.
Verdadero
Falso
5.
MULTIPLE CHOICE QUESTION
3 mins • 2 pts
Los "infiltrados" son siempre atacantes externos que logran acceder a los sistemas de una empresa.
Verdadero
Falso
6.
MULTIPLE CHOICE QUESTION
3 mins • 2 pts
El phishing es una técnica que busca engañar a las personas para que revelen información confidencial a través de correos o sitios web falsos.
Verdadero
Falso
7.
MULTIPLE CHOICE QUESTION
3 mins • 2 pts
Un ataque de ransomware tiene como objetivo principal robar datos sin que la víctima se dé cuenta.
Verdadero
Falso
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?