
Tipos de Amenazas Cibernéticas
Authored by Silvia Alatorre
Information Technology (IT)
12th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué caracteriza a un estado-nación en el contexto de ciberseguridad?
Dependencia exclusiva de empresas extranjeras para la ciberseguridad.
Prohibición de cualquier forma de comunicación digital.
Soberanía sobre la infraestructura digital y responsabilidad en la seguridad cibernética.
Control total sobre la información de los ciudadanos.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se definen los atacantes no calificados?
Expertos en ciberseguridad que realizan ataques sofisticados.
Individuos que utilizan herramientas avanzadas para hackear sistemas.
Profesionales con formación técnica que llevan a cabo ataques cibernéticos.
Individuos que realizan ataques cibernéticos sin habilidades técnicas avanzadas.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué motiva a los hacktivistas en sus acciones?
Destrucción de sistemas tecnológicos.
Defensa de derechos humanos y justicia social.
Interés en el lucro económico.
Búsqueda de fama personal.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Quiénes son considerados amenazas internas?
Visitantes ocasionales en las instalaciones.
Clientes que no tienen acceso a información sensible.
Empleados, contratistas y socios con acceso a información sensible.
Proveedores externos sin relación con la empresa.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el objetivo principal del crimen organizado en ciberataques?
Promover la seguridad cibernética en empresas.
Obtener beneficios económicos a través de actividades ilegales.
Desarrollar software de protección contra virus.
Aumentar la conciencia sobre la privacidad en línea.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es TI en la sombra (Shadow IT)?
Implementación de software por el departamento de TI
Uso autorizado de tecnología de la información
Uso de tecnología de la información en proyectos oficiales
TI en la sombra es el uso no autorizado de tecnología de la información en una organización.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué diferencia hay entre amenazas internas y externas?
Las amenazas internas son originadas por personas dentro de la organización, y las externas por individuos o grupos fuera de ella.
Las amenazas internas son solo tecnológicas, mientras que las externas son humanas.
Las amenazas externas son causadas por empleados de la organización.
Las amenazas internas son siempre más peligrosas que las externas.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?