Search Header Logo

Tipos de Amenazas Cibernéticas

Authored by Silvia Alatorre

Information Technology (IT)

12th Grade

Used 1+ times

Tipos de Amenazas Cibernéticas
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a un estado-nación en el contexto de ciberseguridad?

Dependencia exclusiva de empresas extranjeras para la ciberseguridad.

Prohibición de cualquier forma de comunicación digital.

Soberanía sobre la infraestructura digital y responsabilidad en la seguridad cibernética.

Control total sobre la información de los ciudadanos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se definen los atacantes no calificados?

Expertos en ciberseguridad que realizan ataques sofisticados.

Individuos que utilizan herramientas avanzadas para hackear sistemas.

Profesionales con formación técnica que llevan a cabo ataques cibernéticos.

Individuos que realizan ataques cibernéticos sin habilidades técnicas avanzadas.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué motiva a los hacktivistas en sus acciones?

Destrucción de sistemas tecnológicos.

Defensa de derechos humanos y justicia social.

Interés en el lucro económico.

Búsqueda de fama personal.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Quiénes son considerados amenazas internas?

Visitantes ocasionales en las instalaciones.

Clientes que no tienen acceso a información sensible.

Empleados, contratistas y socios con acceso a información sensible.

Proveedores externos sin relación con la empresa.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal del crimen organizado en ciberataques?

Promover la seguridad cibernética en empresas.

Obtener beneficios económicos a través de actividades ilegales.

Desarrollar software de protección contra virus.

Aumentar la conciencia sobre la privacidad en línea.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es TI en la sombra (Shadow IT)?

Implementación de software por el departamento de TI

Uso autorizado de tecnología de la información

Uso de tecnología de la información en proyectos oficiales

TI en la sombra es el uso no autorizado de tecnología de la información en una organización.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué diferencia hay entre amenazas internas y externas?

Las amenazas internas son originadas por personas dentro de la organización, y las externas por individuos o grupos fuera de ella.

Las amenazas internas son solo tecnológicas, mientras que las externas son humanas.

Las amenazas externas son causadas por empleados de la organización.

Las amenazas internas son siempre más peligrosas que las externas.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?