
CIBERSEGURIDAD-OPERATIVOS
Authored by JORGE MARIN
Fun
Professional Development
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un virus informático ¿es capaz de borrar las fotos almacenadas en un ordenador?
Los virus destruyen y borran datos de manera irreversible
Sí y puede explotar mi pc!
Mentira, sólo estropean la PC impidiendo que funcione bien.
Si, pero al eliminar el virus se pueden recuperar los datos
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿En qué casos no se recomienda hacer uso de la nube? (ej. Drive)
Para hacer trabajos prácticos.
Para almacenar contraseñas y datos personales en general.
Para guardar archivos a modo de copia de seguridad.
Para compartir la información con otras personas.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los smartphones y tablets no se infectan por virus...
Mentira. Pueden ser infectados, existen antivirus para estos dispositivos.
Sólo le pasa a las computadoras.
Mentira. Pueden ser infectados y no hay antivirus para esto.
Eso sólo pasa en las películas.
4.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
Respecto al nivel de seguridad que puede alcanzar un sistema de información, indique el enunciado correcto:"
Existen sistemas de información 100% seguros.
Con un Firewall podemos lograr un sistema de información 100% seguro.
Ningún sistema de información puede ser considerado 100% seguro.
Los Malwares no afectan la seguridad de un sistema de información.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿El objetivo principal de la ciberseguridad es?
Es un sistema de Gestión de riesgo, dispuesto a proteger nuestros equipos.
Proteger la integridad de la comunicación y recabar datos en las diferentes fases en los procesos de producción.
Garantizar que las personas operen con seguridad en internet, protegiendo las operaciones que se realizan en el ciberespacio
Garantizar las operaciones que se realizan en el ciberespacio.
Proteger a los empleados de la empresa.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Se considera como ciberataque a:
Mantener actualizados los sistemas operativos.
El cambio de contraseñas periódicamente.
Comprobar la autenticidad de las páginas web.
Promover capacitación de protección de datos
La técnica usada para obtener información sensible y software maliciosos cuya finalidad es dañar los sistemas y robar información.
7.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
¿Es la práctica de defender las computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos, de ataques maliciosos?
Ciberbullying
Cracking
Ciberseguridad
Phishing
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?