
SEGURIDAD DE LA INFORMACIÓN
Authored by aleale rome
Computers
Professional Development
Used 19+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
6 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Los correos que que son una técnica de suplantación para el robo de credenciales e información sensible, son:
TROYANOS
PISHING
SMISHING
VIRUS
2.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Cual es la forma adecuada de cerrar sesión en el equipo, cuando abandonamos por un momento el puesto de trabajo?
CTRL + ALT + SUPR + CERRAR SESIÓN
APAGAR EL EQUIPO
WINDOWS + L
MAYUS + ESPACIO
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Los códigos que alteran el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario, se les conoce como:
DENEGACIÓN DE SERVICIO
PUERTA TRASERA
GUSANO
MALWARE
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
El ciberdelincuente bloquea el dispositivo con un mensaje solicitando un rescate para liberarlo. El usuario paga el rescate por Bitcoin, para evitar el rastreo, se trata de:
RANSONWARE
PISHING
ADWARE
CORREO MALICIOSO
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Si le llega un correo malicioso, que debe hacer?
ELIMINARLO Y REPORTARLO A SEGURIDAD FISICA
ABRIRLO Y REPORTARLO AL AREA DE GESTIÓN DEL RIESGO
REENVIARLO AL AREA DE TI
NO DAR CLICK Y REPORTAR EL CASO A infosec@studiof.com.co
6.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
La capa de protección para los activos de información, que evita las amenazas que ponen en riesgo dicha información, se conoce como:
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD INFORMATICA
CIBERSEGURIDAD
SEGURIDAD FISICA E INFORMATICA
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?