Ciberseguridad

Ciberseguridad

6th Grade

11 Qs

quiz-placeholder

Similar activities

PRINCIPIOS TECNOLÓGICOS

PRINCIPIOS TECNOLÓGICOS

5th - 8th Grade

14 Qs

DIAGNOSTICO CULTURA DIGITAL

DIAGNOSTICO CULTURA DIGITAL

6th - 8th Grade

15 Qs

Malware y Antivirus

Malware y Antivirus

6th Grade

10 Qs

Ciberseguridad y Ciudadanía Digital

Ciberseguridad y Ciudadanía Digital

6th - 8th Grade

10 Qs

CIBERSEGURIDAD

CIBERSEGURIDAD

6th - 8th Grade

8 Qs

Ciberseguridad Luis Madina

Ciberseguridad Luis Madina

5th Grade - Professional Development

7 Qs

TIC:Las tecnologías de la información.

TIC:Las tecnologías de la información.

6th Grade

10 Qs

Sistema Operativo

Sistema Operativo

1st - 12th Grade

10 Qs

Ciberseguridad

Ciberseguridad

Assessment

Quiz

Computers

6th Grade

Hard

Created by

MELVIN TZOC

Used 2+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Impide que los hackers accedan a tu cuenta con una capa adicional de seguridad.

Verificación en dos pasos.

Contraseña de seguridad

PIN

Correo de recuperación

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Escriba la respuesta correcta para el siguiente texto.

Software malintencionado, incluye una variedad de programas de software creados para permitir que terceras partes accedan de manera no autorizada a información confidencial o interrumpan el funcionamiento normal de una infraestructura crítica.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Analizan la causa raíz y realizan la recuperación después de un evento

Programa de ciberseguridad

Avira

AVG

ESET

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Está formada por todas las acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a través de ella.

Seguridad de Red

Seguridad de Software

Seguridad de Hardware

Tipos de seguridad informática

5.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Escriba la respuesta correcta para el siguiente enunciado;

Son códigos que infectan los archivos de un sistema, pero para poder actuar deben ejecutarse. Por esa razón si se desconoce el origen de un correo o enlace lo mejor es eliminarlo para evitar este tipo de ataques.

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Escriba la respuesta correcta para el siguiente enunciado:

Se trata de técnicas para la suplantación de identidad con el propósito de robar datos privados como contraseñas bancarias.

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Escriba la respuesta correcta para el siguiente enunciado:

Busca proteger la integridad del soporte operacional de un sistema informático

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?