Consejos de Seguridad Cibernética

Consejos de Seguridad Cibernética

University

10 Qs

quiz-placeholder

Similar activities

6ta generación de computadoras

6ta generación de computadoras

University

10 Qs

Parcial - Módulo IV

Parcial - Módulo IV

1st Grade - University

15 Qs

Habilidades digitales

Habilidades digitales

University

15 Qs

MCX Workshop Quizvragen

MCX Workshop Quizvragen

10th Grade - University

10 Qs

GUESS THE ANSWER

GUESS THE ANSWER

University

10 Qs

SegInt

SegInt

University

10 Qs

Intro 2 Docker

Intro 2 Docker

12th Grade - University

10 Qs

Sistema Binario

Sistema Binario

1st Grade - University

10 Qs

Consejos de Seguridad Cibernética

Consejos de Seguridad Cibernética

Assessment

Quiz

Computers

University

Practice Problem

Easy

Created by

Daniel Quiñones

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes contraseñas es más segura?

"123456"

"Password"

"P@$$w0rd"

"C0rrectHorseB@tteryStaple"

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes acciones NO es una buena práctica para protegerse contra el phishing?

No hacer clic en enlaces sospechosos en correos electrónicos o mensajes.

Verificar la URL de un sitio web antes de ingresar información confidencial.

Compartir contraseñas por correo electrónico con personas de confianza

Utilizar software antivirus y antimalware actualizado

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es una VPN (Red Privada Virtual) y para qué se utiliza comúnmente?

Una herramienta para compartir archivos de forma segura en una red local.

Una forma de acceder a internet de forma anónima y segura, enmascarando la dirección IP del usuario.

Un método para crear una conexión directa entre dos dispositivos para transferir datos de forma segura.

Un tipo de malware diseñado para robar información personal de los usuarios.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre la autenticación de dos factores (2FA) es cierta?

Requiere el uso de una sola credencial para acceder a una cuenta.

Es menos segura que una contraseña única.

Es vulnerable a los ataques de phishing.

Añade una capa adicional de seguridad al solicitar una segunda forma de verificación, como un código enviado al teléfono móvil del usuario.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes acciones ayuda a proteger tu privacidad en las redes sociales?

Compartir tu ubicación en tiempo real.

Utilizar contraseñas simples y fáciles de recordar.

Aceptar solicitudes de amistad de personas desconocidas.

Revisar y ajustar la configuración de privacidad de tu cuenta regularmente.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el phishing de ingeniería social?

Una técnica para desarrollar software seguro.

Un método para proteger las redes sociales contra intrusiones no autorizadas.

Tipo de ataque que utiliza correos electrónicos fraudulentos para engañar a las personas y obtener información confidencial.

Un servicio de seguridad en línea que protege contra el robo de identidad.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué es importante mantener el software actualizado?

Para corregir vulnerabilidades de seguridad y errores que podrían ser explotados por los hackers.

Para evitar que los dispositivos se sobrecalienten.

Para garantizar que los dispositivos sean compatibles con los últimos juegos y aplicaciones.

Para reducir el rendimiento de los dispositivos y prolongar su vida útil.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?