

10-Lec Have I Been Pwned
Interactive Video
•
Computers
•
University
•
Easy
JOEL Colon
Used 1+ times
FREE Resource
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la función principal de Have I Been Pwned?
Crear contraseñas seguras para cuentas en línea.
Detectar si datos privados han sido comprometidos en filtraciones.
Eliminar cuentas de usuario en servicios web.
Ofrecer protección en tiempo real contra ataques de phishing.
Answer explanation
Have I Been Pwned permite verificar si un correo electrónico o número de teléfono ha aparecido en bases de datos filtradas debido a ciberataques.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se usa Have I Been Pwned para verificar una posible filtración de datos?
Introduciendo un correo electrónico o número de teléfono.
Descargando un archivo de seguridad desde su página web.
Instalando una aplicación en el dispositivo.
Escaneando la computadora con un antivirus especializado.
Answer explanation
Para comprobar si se han filtrado datos, el usuario debe ingresar su correo o número de teléfono en el servicio y revisar los resultados.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Si una cuenta aparece comprometida en Have I Been Pwned, ¿qué se recomienda hacer?
Cerrar la cuenta afectada de inmediato.
Cambiar la contraseña y habilitar medidas de seguridad adicionales.
Denunciar el incidente a la policía cibernética.
Seguir usando la cuenta con normalidad sin cambiar nada.
Answer explanation
Cambiar la contraseña y activar la autenticación en dos pasos ayuda a proteger la cuenta y evitar un posible acceso no autorizado.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué información proporciona Have I Been Pwned cuando detecta una filtración?
Una lista completa de las contraseñas afectadas.
El servicio que sufrió la filtración, la fecha y los datos comprometidos.
El nombre del atacante que robó los datos.
Un enlace para eliminar automáticamente la cuenta comprometida.
Answer explanation
El servicio indica dónde y cuándo ocurrió la filtración, además de los tipos de datos comprometidos (correos, contraseñas, etc.).
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es una práctica peligrosa que puede aumentar el riesgo tras una filtración de datos?
Usar autenticación en dos pasos.
Utilizar la misma contraseña en múltiples servicios.
Cambiar periódicamente las contraseñas.
Usar un gestor de contraseñas.
Answer explanation
La reutilización de contraseñas facilita que, si una se ve comprometida, los atacantes puedan acceder a varias cuentas del usuario.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es la "reutilización de credenciales" y por qué es peligrosa?
Una técnica para recordar contraseñas sin anotarlas en papel.
El uso de la misma contraseña en múltiples sitios, lo que facilita el acceso no autorizado si una se filtra.
Un método seguro para compartir contraseñas con amigos y familiares.
Un sistema de autenticación que mejora la seguridad en línea.
Answer explanation
Los atacantes prueban credenciales filtradas en otros servicios, lo que puede comprometer múltiples cuentas si se usa la misma contraseña en todas.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Si tu correo electrónico aparece en una filtración, pero nunca reutilizas contraseñas, ¿qué deberías hacer?
Ignorar la alerta, ya que la filtración no afecta otras cuentas.
Cambiar la contraseña solo si el servicio afectado es importante.
Cambiar la contraseña del servicio comprometido y activar medidas de seguridad adicionales.
Cerrar todas las cuentas donde se haya usado ese correo.
Answer explanation
Aunque no se reutilicen contraseñas, cambiar la del servicio afectado y activar la autenticación en dos pasos reduce riesgos de acceso no autorizado.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?