Cuestionario sobre Ciberseguridad

Cuestionario sobre Ciberseguridad

Assessment

Interactive Video

Computers, Business

9th - 12th Grade

Medium

Created by

Ethan Morris

Used 2+ times

FREE Resource

El video introduce la ciberseguridad, destacando la evolución de las amenazas y el cambio en el perfil del hacker. Se presentan casos notorios de ciberataques, como los de Sony y Apple, y se explican los pilares de la seguridad de la información. Se discuten los riesgos para los sistemas de información y se clasifican los tipos de hackers y ataques. Además, se describen técnicas de hacking y mecanismos de defensa, enfatizando la importancia de un entorno controlado para prácticas de seguridad.

Read more

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué las empresas no priorizaban la seguridad de la información en el pasado?

Porque no consideraban la información valiosa

Porque no tenían suficiente presupuesto

Porque la tecnología no lo permitía

Porque no había amenazas cibernéticas

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué cambio ha ocurrido en el perfil de los hackers?

Ahora son más jóvenes

Ahora actúan por ocio

Ahora son más peligrosos

Ahora trabajan para el gobierno

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un ejemplo de un ciberataque notable mencionado en el video?

El ataque a Sony Playstation

El ataque a Google

El ataque a Facebook

El ataque a Microsoft

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué principio de seguridad busca prevenir la divulgación de información a personas no autorizadas?

Integridad

Autenticidad

Disponibilidad

Confidencialidad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué riesgo no está relacionado con el daño físico a los sistemas de información?

Fuego

Vandalismo

Agua

Errores de programación

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué término se utiliza para describir a un hacker que actúa con autorización?

Grey Hat

Blue Hat

White Hat

Black Hat

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica de hacking implica la suplantación de identidad?

Malware

Sniffing

Phishing

Spoofing

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?