Tipos de Amenazas Cibernéticas

Tipos de Amenazas Cibernéticas

12th Grade

15 Qs

quiz-placeholder

Similar activities

Cois201-Repaso1

Cois201-Repaso1

12th Grade

10 Qs

Escala de Likert

Escala de Likert

7th Grade - University

16 Qs

3 INFOR. EXAMEN DE  SIS. OPER Y REDES

3 INFOR. EXAMEN DE SIS. OPER Y REDES

9th - 12th Grade

20 Qs

Proceso de innovación (seleccion de ideas)

Proceso de innovación (seleccion de ideas)

4th Grade - University

15 Qs

Dominando Google Sheets

Dominando Google Sheets

12th Grade - University

15 Qs

Descubre la Inteligencia Artificial

Descubre la Inteligencia Artificial

3rd Grade - University

20 Qs

Cuestionario sobre Tecnología

Cuestionario sobre Tecnología

6th Grade - University

20 Qs

LECCIÓN TECNOLOGÍAS 4.0.1

LECCIÓN TECNOLOGÍAS 4.0.1

12th Grade

15 Qs

Tipos de Amenazas Cibernéticas

Tipos de Amenazas Cibernéticas

Assessment

Quiz

Information Technology (IT)

12th Grade

Easy

Created by

Silvia Alatorre

Used 1+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a un estado-nación en el contexto de ciberseguridad?

Dependencia exclusiva de empresas extranjeras para la ciberseguridad.

Prohibición de cualquier forma de comunicación digital.

Soberanía sobre la infraestructura digital y responsabilidad en la seguridad cibernética.

Control total sobre la información de los ciudadanos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se definen los atacantes no calificados?

Expertos en ciberseguridad que realizan ataques sofisticados.

Individuos que utilizan herramientas avanzadas para hackear sistemas.

Profesionales con formación técnica que llevan a cabo ataques cibernéticos.

Individuos que realizan ataques cibernéticos sin habilidades técnicas avanzadas.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué motiva a los hacktivistas en sus acciones?

Destrucción de sistemas tecnológicos.

Defensa de derechos humanos y justicia social.

Interés en el lucro económico.

Búsqueda de fama personal.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Quiénes son considerados amenazas internas?

Visitantes ocasionales en las instalaciones.

Clientes que no tienen acceso a información sensible.

Empleados, contratistas y socios con acceso a información sensible.

Proveedores externos sin relación con la empresa.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal del crimen organizado en ciberataques?

Promover la seguridad cibernética en empresas.

Obtener beneficios económicos a través de actividades ilegales.

Desarrollar software de protección contra virus.

Aumentar la conciencia sobre la privacidad en línea.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es TI en la sombra (Shadow IT)?

Implementación de software por el departamento de TI

Uso autorizado de tecnología de la información

Uso de tecnología de la información en proyectos oficiales

TI en la sombra es el uso no autorizado de tecnología de la información en una organización.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué diferencia hay entre amenazas internas y externas?

Las amenazas internas son originadas por personas dentro de la organización, y las externas por individuos o grupos fuera de ella.

Las amenazas internas son solo tecnológicas, mientras que las externas son humanas.

Las amenazas externas son causadas por empleados de la organización.

Las amenazas internas son siempre más peligrosas que las externas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?