
Seguridad y domótica
Authored by oscar perez
Computers
6th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
En Ingeniería Social existen 2 puntos claves.
Es Mas fácil que tratar de hackear un sistema con códigos y algoritmos.
No es necesario violar o burlar sistemas de detección de intrusos o firewalls
Las herramientas para utilizar son gratis o de muy bajo costo
PSICOLOGÍA
INTERACCIÓN SOCIAL
2.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Qué es la Ingeniería Social?
Es bastante similar al hacking normal, con la única diferencia que no se interactúa con una máquina, sino con una persona.
USUARIO, HACKER, INFORMACIÓN
Sin registro y con 100 % de efectividad aprox.
Porque las personas son la vulnerabilidad mas grande en cualquier Empresa
3.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¡Somos humanos, somos falibles… y se nota!
Los humanos somos falibles; los sistemas tienen que ser siempre seguros
Los atacantes pueden crear un pretexto falso para obtener información sensible o acceso a un sistema
A un empleado descontento se le puede engañar para que revele información delicada a un atacante a cambio de dinero u otras promesas
4.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Cuál es el activo más importante para la organización?
A: información
B:Instalaciones
C:Procesos D: Hardware
ecosistema
riesgos presentes
5.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Los riesgos presentes en nuestro ecosistema
Siniestro.
Naturales.
Intruso.
Malware.
Conflicto.
Usuario.
Somos humanos, somos falibles… y se nota
Contraseña Insegura
6.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Cuál es el eslabón más débil cuando hablamos de Seguridad de la Información?
A: Software.
B: Internet.
C: Usuario.
Hardware
* Basada en Computadoras
- Phishing
* Basada en Contacto Humano
- Presencial
- Telefónico
7.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Qué es la Ingeniería Social?
Conjunto de técnicas psicológicas y habilidades sociales (tales como: la influencia, la persuasión y la sugestión)
Busca directa o indirectamente que un usuario revele información sensible. Sin estar conscientes de los riesgos que esto implica.
* Basada en Computadoras
- Phishing
* Basada en Contacto Humano
- Presencial
- Telefónico
Es bastante similar al hacking normal, con la única diferencia que no se interactúa con una máquina, sino con una persona.
No es necesario violar o burlar sistemas de detección de intrusos o firewalls
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?