
Seguridad Informática
Authored by Jesus Ventura
Instructional Technology
10th Grade
Used 7+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de los siguientes es un tipo de VIRUS?
troyano
nod32
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué técnica de phishing implica el uso de un enlace falso?
Phishing de correo
Phishing de datos
Phishing de enlace
Phishing de suplantación
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es una consecuencia de que ingrese un virus a mi computador?
Aumento de la velocidad de acceso a los datos
Pérdida de acceso a los datos
Mejora en la seguridad de la información
Incremento en la capacidad de almacenamiento
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué práctica de seguridad se recomienda para contraseñas?
Usar contraseñas fuertes y únicas para cada cuenta.
Escribir contraseñas en un papel y guardarlo en casa.
Usar la misma contraseña para todas las cuentas.
Compartir contraseñas con amigos de confianza.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se deben proteger los datos personales en línea?
Compartir información personal en redes sociales.
Utilizar contraseñas fuertes y autenticación de dos factores.
Usar la misma contraseña en todos los sitios.
Desactivar la autenticación de dos factores.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de phishing por correo electrónico?
Un ataque de phishing por correo electrónico es un tipo de virus que infecta computadoras.
Un ataque de phishing por correo electrónico es una técnica de marketing para promocionar productos.
Un ataque de phishing por correo electrónico es un intento de obtener información personal engañando a los usuarios mediante correos falsos.
Un ataque de phishing por correo electrónico es un método de envío masivo de correos legítimos.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es una medida de seguridad para redes Wi-Fi publicas?
Usar WEP con una contraseña simple.
Desactivar el firewall del router.
Lo mejor es utilizar nuestros propios datos
Dejar la red abierta sin contraseña.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?