Conozcamos la Seguridad Informatica

Conozcamos la Seguridad Informatica

University

21 Qs

quiz-placeholder

Similar activities

Seguridad TI_DS01 Ext

Seguridad TI_DS01 Ext

University

20 Qs

Examen de punto de control ciberseguridad

Examen de punto de control ciberseguridad

University

20 Qs

Redes 3 parte 1

Redes 3 parte 1

University

20 Qs

Ciberseguridad y Contrainteligencia Quiz

Ciberseguridad y Contrainteligencia Quiz

University

19 Qs

Verificacion Red de Datos

Verificacion Red de Datos

University

18 Qs

Modulo 1: Redes en la actualidad

Modulo 1: Redes en la actualidad

University

20 Qs

Presentaciones Autenticación - SI

Presentaciones Autenticación - SI

University

18 Qs

Examen Básico sobre Ciberseguridad-OK

Examen Básico sobre Ciberseguridad-OK

University

20 Qs

Conozcamos la Seguridad Informatica

Conozcamos la Seguridad Informatica

Assessment

Quiz

Computers

University

Medium

Created by

Jesus Quezada

Used 29+ times

FREE Resource

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de "phishing"?

Un ataque que utiliza programas maliciosos.

Un ataque que inunda una red con tráfico no deseado.

Un intento de engañar a las personas para obtener información confidencial.

Un ataque que impide el acceso a una red.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una forma de autenticación de dos factores (2FA)?

Contraseña única y pregunta de seguridad.

Huella dactilar y reconocimiento facial.

Contraseña única y contraseña principal.

PIN y código de acceso.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un "firewall" de aplicación (WAF)?

Un cortafuegos diseñado para proteger edificios de incendios.

Un cortafuegos que solo funciona en dispositivos móviles.

Un cortafuegos que se enfoca en proteger las aplicaciones web.

Un cortafuegos utilizado en redes de área local.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de un "sandbox" en seguridad informática?

Proteger los datos en un dispositivo móvil.

Filtrar el tráfico de red.

Realizar copias de seguridad de archivos.

Simular un entorno aislado para ejecutar aplicaciones o archivos sospechosos.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué significa el acrónimo "VPN"?

Virtual Private Network

Virtual Protection Network

Very Private Navigation

Virus Protection Nexus

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque se caracteriza por inundar un sistema o red con una gran cantidad de solicitudes para agotar sus recursos?

Ataque de "ransomware"

Ataque de "malware"

Ataque de denegación de servicio distribuido (DDoS)

Ataque de "phishing"

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones es una buena práctica de seguridad de contraseñas?

Usar contraseñas únicas y complejas.

Cambiar la contraseña una vez al año.

Usar la misma contraseña en múltiples cuentas.

Usar contraseñas cortas y sencillas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?