Cuestionario U1-5

Cuestionario U1-5

Professional Development

10 Qs

quiz-placeholder

Similar activities

Tema 4. Recepción y distribución de radio y TV satélite

Tema 4. Recepción y distribución de radio y TV satélite

Professional Development

15 Qs

CE - UD2 - Q - Clasificación de Instrumentos de Medida

CE - UD2 - Q - Clasificación de Instrumentos de Medida

Professional Development

12 Qs

Concienciación en materia de Ciberseguridad - Mireia CETI

Concienciación en materia de Ciberseguridad - Mireia CETI

Professional Development

13 Qs

Informática Forense

Informática Forense

Professional Development

15 Qs

Virtualización

Virtualización

Professional Development

15 Qs

El Internet y la Inteligencia Artificial

El Internet y la Inteligencia Artificial

Professional Development

9 Qs

TEST DE NUEVAS TICS

TEST DE NUEVAS TICS

Professional Development

6 Qs

Cuestionario sobre Telefonía VoIP

Cuestionario sobre Telefonía VoIP

Professional Development

10 Qs

Cuestionario U1-5

Cuestionario U1-5

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

Jesús PM

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El término "hacker" hace referencia a:

Un ciberdelincuente

Persona que trata de solventar, paliar o informar de problemas de seguridad que pueda encontrar en programas o sistemas.

Persona que trata de aprovechar en su propio beneficio y en contra de la legalidad vigente, problemas de seguridad que pueda encontrar en programas o sistemas.

Aficionado a la tecnología cuya actividad profesional no cumple con la legalidad vigente

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Un ejemplo de activo de información es:

Un dispositivo móvil

Un proceso de negocio

Un ordenador

Todas son correctas

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Cuando un ransomware cifra nuestro dispositivo y nos pide un rescate, ¿qué debemos hacer?:

Pagarlo cuanto antes, para tener la contraseña que nos permita recuperar los archivos

Negociar con los ciberdelincuentes para conseguir un mejor precio por el rescate

Nunca pagar, ya que no es una garantía de que nos vayan a dar la contraseña para descifrar nuestros archivos

Pagar, pero evitando usar criptomonedas

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La fase de recolección de información en un ataque de ingeniería social, se caracteriza por:

Los ciberdelincuentes recaban toda la información posible sobre la persona u organización que buscan atacar

Ser la primera fase del ataque

Los ciberdelincuentes buscan obtener datos personales

Todas las anteriores

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El phishing, respecto a la ingeniería social, es:

Son conceptos sin relación alguna

Un subtipo dentro de la ingeniería social

Engloba a la ingeniería social, entre otros muchos conceptos

Un tipo de estafa que no utiliza medios digitales

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Si tenemos que conectarnos a una red pública para gestionar tareas laborales, es conveniente:

Utilizar el navegador en modo incógnito

Utilizar el navegador en modo incógnito y deshabilitar las cookies

Utilizar la VPN de nuestra institución, o si no disponemos de ella utilizar datos móviles y no conectarnos a la red pública

Ninguna de las anteriores

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En una red pública, el riesgo más importante al que nos exponemos es:

Que un atacante intercepte nuestra comunicación (ataque Man in the Middle)

Recibir SPAM

Que la conexión sea muy lenta y no nos permita navegar con comodidad a través de Internet

Que nuestro dispositivo no sea compatible con los requisitos de conexión

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?