Seguridad y domótica

Quiz
•
Computers
•
6th Grade
•
Medium
oscar perez
Used 2+ times
FREE Resource
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
En Ingeniería Social existen 2 puntos claves.
Es Mas fácil que tratar de hackear un sistema con códigos y algoritmos.
No es necesario violar o burlar sistemas de detección de intrusos o firewalls
Las herramientas para utilizar son gratis o de muy bajo costo
PSICOLOGÍA
INTERACCIÓN SOCIAL
2.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Qué es la Ingeniería Social?
Es bastante similar al hacking normal, con la única diferencia que no se interactúa con una máquina, sino con una persona.
USUARIO, HACKER, INFORMACIÓN
Sin registro y con 100 % de efectividad aprox.
Porque las personas son la vulnerabilidad mas grande en cualquier Empresa
3.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¡Somos humanos, somos falibles… y se nota!
Los humanos somos falibles; los sistemas tienen que ser siempre seguros
Los atacantes pueden crear un pretexto falso para obtener información sensible o acceso a un sistema
A un empleado descontento se le puede engañar para que revele información delicada a un atacante a cambio de dinero u otras promesas
4.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Cuál es el activo más importante para la organización?
A: información
B:Instalaciones
C:Procesos D: Hardware
ecosistema
riesgos presentes
5.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Los riesgos presentes en nuestro ecosistema
Siniestro.
Naturales.
Intruso.
Malware.
Conflicto.
Usuario.
Somos humanos, somos falibles… y se nota
Contraseña Insegura
6.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Cuál es el eslabón más débil cuando hablamos de Seguridad de la Información?
A: Software.
B: Internet.
C: Usuario.
Hardware
* Basada en Computadoras
- Phishing
* Basada en Contacto Humano
- Presencial
- Telefónico
7.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Qué es la Ingeniería Social?
Conjunto de técnicas psicológicas y habilidades sociales (tales como: la influencia, la persuasión y la sugestión)
Busca directa o indirectamente que un usuario revele información sensible. Sin estar conscientes de los riesgos que esto implica.
* Basada en Computadoras
- Phishing
* Basada en Contacto Humano
- Presencial
- Telefónico
Es bastante similar al hacking normal, con la única diferencia que no se interactúa con una máquina, sino con una persona.
No es necesario violar o burlar sistemas de detección de intrusos o firewalls
Create a free account and access millions of resources
Similar Resources on Wayground
12 questions
UX-UI

Quiz
•
6th Grade
10 questions
Ofimática Básica 1

Quiz
•
1st - 9th Grade
10 questions
Event based programming

Quiz
•
6th - 8th Grade
10 questions
Virus y Antivirus

Quiz
•
6th Grade
8 questions
Excel

Quiz
•
1st - 12th Grade
10 questions
Correo Electrónico

Quiz
•
6th - 11th Grade
10 questions
Dispositivos de Entrada

Quiz
•
4th - 8th Grade
11 questions
Correo Electronico

Quiz
•
5th - 6th Grade
Popular Resources on Wayground
12 questions
Unit Zero lesson 2 cafeteria

Lesson
•
9th - 12th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
25 questions
Multiplication Facts

Quiz
•
5th Grade
11 questions
All about me

Quiz
•
Professional Development
20 questions
Lab Safety and Equipment

Quiz
•
8th Grade
13 questions
25-26 Behavior Expectations Matrix

Quiz
•
9th - 12th Grade
10 questions
Exploring Digital Citizenship Essentials

Interactive video
•
6th - 10th Grade
Discover more resources for Computers
10 questions
Exploring Digital Citizenship Essentials

Interactive video
•
6th - 10th Grade
8 questions
Time Management

Quiz
•
6th Grade
18 questions
Company Logos

Quiz
•
6th - 8th Grade
15 questions
Acceptable Use Policy (Quiz)

Quiz
•
6th - 8th Grade
16 questions
Clovis Unified Student Use of Technology

Quiz
•
4th - 8th Grade
13 questions
Digital Citizenship

Quiz
•
6th Grade
11 questions
Technology Acceptable Use

Quiz
•
6th - 8th Grade
14 questions
Inputs and Outputs: Computer Science Intro

Lesson
•
5th - 9th Grade