Search Header Logo

Evaluación de Ciberseguridad Informática 2 Modulo

Authored by Augusto Fuentes

Computers

11th Grade

Used 1+ times

Evaluación de Ciberseguridad Informática 2 Modulo
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

31 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Un ciberataque es cualquier intento de acceder, interrumpir, robar o destruir datos, sistemas o redes de una organización por parte de un actor malicioso.

Verdadero

Falso

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Únicamente las grandes empresas son vulnerables a los ciberataques.

Verdadero

Falso

3.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

Los ciberataques solo pueden provenir de fuentes externas a una organización.

Verdadero

Falso

4.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

El principal objetivo de los ciberdelincuentes es obtener ganancias económicas mediante acciones como el robo de datos o el fraude.

Verdadero

Falso

5.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

Los "infiltrados" son siempre atacantes externos que logran acceder a los sistemas de una empresa.

Verdadero

Falso

6.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

El phishing es una técnica que busca engañar a las personas para que revelen información confidencial a través de correos o sitios web falsos.

Verdadero

Falso

7.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

Un ataque de ransomware tiene como objetivo principal robar datos sin que la víctima se dé cuenta.

Verdadero

Falso

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Computers