Cyberseguridad (BYOD y Teletrabajo)

Cyberseguridad (BYOD y Teletrabajo)

9th Grade

10 Qs

quiz-placeholder

Similar activities

Función CONTAR

Función CONTAR

KG - Professional Development

10 Qs

AV1/R1 3TEC_PM_Programação Mobile - Atividade Aula 01

AV1/R1 3TEC_PM_Programação Mobile - Atividade Aula 01

1st Grade - University

15 Qs

BUSCADORES

BUSCADORES

1st Grade - University

11 Qs

Sistema Operativo

Sistema Operativo

1st - 12th Grade

10 Qs

Informática 9, 10 y 11

Informática 9, 10 y 11

9th - 11th Grade

10 Qs

TECNOLOGÍA EDUCATIVA

TECNOLOGÍA EDUCATIVA

9th - 11th Grade

10 Qs

Herramientas Web

Herramientas Web

9th - 12th Grade

10 Qs

Herramientas Minecraft

Herramientas Minecraft

7th - 9th Grade

13 Qs

Cyberseguridad (BYOD y Teletrabajo)

Cyberseguridad (BYOD y Teletrabajo)

Assessment

Quiz

Computers

9th Grade

Medium

Created by

Andy Uc

Used 11+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Los dispositivos móviles, como smartphones y tablets, pueden infectarse con malware?

No, están diseñados para no infectarse.

Sí, todos los dispositivos pueden infectarse

Solamente los dispositivos basados en Android.

Sí, pero solamente si se descargan aplicaciones de tiendas no oficiales.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Los correos maliciosos de tipo phishing afectan a los dispositivos móviles?

Sí, además debido al reducido tamaño de la pantalla, en el caso de los smartphones su detección se hace más compleja.

Sí, pero la protección que ofrece el sistema operativo en este tipo de dispositivos evita la mayoría de los ataques.

No, ya que este tipo de ataque está solamente enfocado a usuarios de ordenadores.

La «b», pero los navegadores de dispositivos móviles son capaces de detectar y avisar al usuario sobre si un sitio web es fraudulento o no.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Utilizar redes wifi de lugares públicos es:

Una práctica recomendable, ya que así se reduce el consumo de datos de la tarifa móvil.

Una práctica recomendable y segura, ya que actualmente debido al cifrado implementado en este tipo de redes es imposible espiar las comunicaciones.

Una práctica desaconsejable, ya que la red puede estar bajo el control de un ciberdelincuente y toda la información que se envía y recibe puede ser espiada.

Una práctica desaconsejable, pero si la conexión es lo suficientemente ágil los ciberdelincuentes no tendrían tiempo de espiar las comunicaciones.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El robo o pérdida es el principal riesgo al que se enfrentan los dispositivos móviles. Para evitar accesos no autorizados en caso de producirse, ¿cuál es el mejor sistema

de control de acceso?:

Código PIN.

Contraseña y Biometría

Contraseña

Biometría

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Modificar los controles de seguridad impuestos por el fabricante, como hacer «root» en Android o «Jailbreak» en iOS, es:

Una práctica desaconsejable ya que ante un incidente de seguridad, como infección por malware, las consecuencias serían peores.

Una práctica desaconsejable, pero solamente si no se cuenta con los suficientes conocimientos técnicos.

Una buena práctica, sobre todo si el dispositivo se usa tanto para labores personales como de trabajo.

Ninguna de las anteriores.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Habilitar la función «recordar contraseña» con la que cuentan los navegadores web es:

Recomendable, ya que así se agiliza enormemente el flujo de trabajo.

Desaconsejable, ante un acceso fraudulento al dispositivo el ciberdelincuente podrá acceder a los servicios en los que está habilitada esta función.

Desaconsejable, ya que los controles de seguridad de este tipo de funciones suelen ser débiles.

Recomendable, ya que de esta forma se pueden establecer contraseñas únicas para cada servicio sin riesgo a que se olviden.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Los dispositivos móviles deben:

Contar con cifrado.

Tener un sistema de control de accesos robusto.

Estar actualizados a la última versión disponible.

Todas las respuestas son ciertas.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?