1 SEGURIDAD INFORMATICA EN REDES CORPORATIVAS

1 SEGURIDAD INFORMATICA EN REDES CORPORATIVAS

6th Grade

26 Qs

quiz-placeholder

Similar activities

INFORMÁTICA

INFORMÁTICA

6th Grade

21 Qs

Sexto - Cap 1

Sexto - Cap 1

6th Grade

21 Qs

HERRAMIENTAS WORD

HERRAMIENTAS WORD

6th Grade

21 Qs

Jugando y aprendiendo 8°

Jugando y aprendiendo 8°

5th - 9th Grade

26 Qs

Vulnerabilidades al ataque informático

Vulnerabilidades al ataque informático

6th Grade

23 Qs

EVALUACIÓN 3° TRIMESTRE SEXTO PRIMARIA

EVALUACIÓN 3° TRIMESTRE SEXTO PRIMARIA

6th Grade

21 Qs

Redes

Redes

6th Grade

22 Qs

Administración de Redes

Administración de Redes

6th Grade

25 Qs

1 SEGURIDAD INFORMATICA EN REDES CORPORATIVAS

1 SEGURIDAD INFORMATICA EN REDES CORPORATIVAS

Assessment

Quiz

Computers

6th Grade

Medium

Created by

Isidoro Mamani

Used 3+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

26 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo de la seguridad informática?

Compartir información confidencial en línea

Eliminar la seguridad de los sistemas

Aumentar la velocidad de los dispositivos electrónicos

Proteger los sistemas de información y la información digital de amenazas, vulnerabilidades y riesgos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son las principales amenazas en línea?

Malware, Phishing, Ataques de Denegación de Servicio, Robo de Identidad

Errores ortográficos, Saludos genéricos, Ventanas emergentes, Enlaces sospechosos

Actualización de firmware, Contraseñas fuertes, Cifrado de datos, Autenticación de dos factores

Respaldar datos, Mantener un registro de actividades, Adoptar medidas de protección sólidas, Bloquear remitentes

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el phishing?

Intentos de saturar o bloquear sistemas y servicios web

Programas dañinos como virus, troyanos y ransomware

Uso ilegal de los datos personales y credenciales de un individuo

Estafas que engañan a los usuarios haciéndoles creer que son sitios o empresas legítimas para obtener sus datos personales

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son las buenas prácticas de seguridad informática?

Mantener software actualizado, Utilizar contraseñas fuertes, Ser cauteloso con enlaces y archivos sospechosos

Cifrar datos, Activar autenticación de dos factores, Compartir información en redes sociales

Desconfiar de enlaces inusuales, Prestar atención a ventanas emergentes, Informar de inmediato a las autoridades

Eliminar correos electrónicos sin abrir, Bloquear remitentes, Actualizar firmware del router

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué deben hacer los usuarios al detectar actividades sospechosas ?

Actualizar firmware del router, Utilizar contraseñas fuertes, Mantener software actualizado

Informar de inmediato a las autoridades correspondientes

Mantener una actitud alerta, Estar bien informados sobre las amenazas cibernéticas

Adoptar hábitos de seguridad, Estar atentos a correos electrónicos y enlaces sospechosos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son los ataques de denegación de servicio?

Intentos de saturar o bloquear sistemas y servicios web para impedir que los usuarios puedan acceder a ellos

Programas dañinos como virus, troyanos y ransomware

Uso ilegal de los datos personales y credenciales de un individuo

Estafas que engañan a los usuarios haciéndoles creer que son sitios o empresas legítimas para obtener sus datos personales

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué deben hacer los usuarios para proteger su información personal y privacidad en línea?

Eliminar correos electrónicos sin abrir, Bloquear remitentes, Actualizar firmware del router

Utilizar herramientas de cifrado, Activar autenticación de dos factores, Ser cautelosos al compartir información en redes sociales

Desconfiar de enlaces inusuales, Prestar atención a ventanas emergentes, Informar de inmediato a las autoridades

Cifrar datos, Mantener software actualizado, Adoptar medidas de protección sólidas

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?