Search Header Logo

Cyberseguridad

Authored by Hugo Peña

Instructional Technology

1st - 5th Grade

Used 22+ times

Cyberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Cuál es el mejor método para evitar obtener spyware en una maquina?

Instalar las últimas actualizaciones del antivirus.

Instalar las últimas actualizaciones del sistema operativo.

Instalar las últimas actualizaciones del navegador web.

Instalar software únicamente de sitios web confiables.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes afirmaciones describe la ciberseguridad?

Es un marco para el desarrollo de políticas de seguridad.

Es el nombre de una aplicación de seguridad integral para que los usuarios protejan de ataques sus estaciones de trabajo.

Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.

Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

. ¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? .

Huellas digitales y Mando

Teléfono y Tarjeta de crédito

Reconocimiento de voz y Huellas digitales

Mando y Teléfono

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?

Ingeniería social.

Suplantación de identidad (phishing)

DDoS

Adware

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Una empresa experimenta visitas abrumadoras en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?

Disponibilidad

Escalabilidad

Integridad

Confidencialidad

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Que tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?

Servicio de VPN.

Administrador de contraseñas.

Open Authorization.

Modo privado de navegación.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?