
SEGURIDAD DE LA INFORMACION
Authored by Jefferson George Slashs Santos Angulo
Instructional Technology
Professional Development
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
6 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿ Qué significa la palabra "CID"?
Confidencialidad, integridad y disponibilidad
Confidencialidad, información y disponibilidad
Confiabilidad, información e
integridad
Ninguna de las enteriores
2.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Segun el video: ¿Cual NO es un método por el cual roban información los ladrones laberínticos?
Pishing
Media Dropping
Vishing
Publicidad Engañosa
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Si recibo un correo donde dice que gané una carro 0km, pero tengo que poner mis datos personales para reclamarlo. ¿De que método de ataque estoy siendo victima?
Spam
Pishing
Fraude
Publicidad engañosa
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Si recibo un correo con link's desconocidos o de un remitente desconocido, ¿Qué debo hacer?
Informar al área TI inmediatamente
Abrir el correo para revisar el contenido
Reenviar el correo a otro compañero
Responder al correo
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Julio se encontró una memoria USB desconocida cerca a la oficina y quiere devolverla a su dueño, que es lo que debe hacer
Abrir la memoria en la laptop de la oficina para revisar a quien le pertenece
Reportar al Área de TI
6.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Si me llega un correo de los siguientes remitentes, ¿Cual de ellos es posible que sea un ladrón laberíntico?
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?