Search Header Logo

Cuestionario U1-5

Authored by Jesús PM

Information Technology (IT)

Professional Development

Cuestionario U1-5
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El término "hacker" hace referencia a:

Un ciberdelincuente

Persona que trata de solventar, paliar o informar de problemas de seguridad que pueda encontrar en programas o sistemas.

Persona que trata de aprovechar en su propio beneficio y en contra de la legalidad vigente, problemas de seguridad que pueda encontrar en programas o sistemas.

Aficionado a la tecnología cuya actividad profesional no cumple con la legalidad vigente

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Un ejemplo de activo de información es:

Un dispositivo móvil

Un proceso de negocio

Un ordenador

Todas son correctas

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Cuando un ransomware cifra nuestro dispositivo y nos pide un rescate, ¿qué debemos hacer?:

Pagarlo cuanto antes, para tener la contraseña que nos permita recuperar los archivos

Negociar con los ciberdelincuentes para conseguir un mejor precio por el rescate

Nunca pagar, ya que no es una garantía de que nos vayan a dar la contraseña para descifrar nuestros archivos

Pagar, pero evitando usar criptomonedas

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La fase de recolección de información en un ataque de ingeniería social, se caracteriza por:

Los ciberdelincuentes recaban toda la información posible sobre la persona u organización que buscan atacar

Ser la primera fase del ataque

Los ciberdelincuentes buscan obtener datos personales

Todas las anteriores

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El phishing, respecto a la ingeniería social, es:

Son conceptos sin relación alguna

Un subtipo dentro de la ingeniería social

Engloba a la ingeniería social, entre otros muchos conceptos

Un tipo de estafa que no utiliza medios digitales

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Si tenemos que conectarnos a una red pública para gestionar tareas laborales, es conveniente:

Utilizar el navegador en modo incógnito

Utilizar el navegador en modo incógnito y deshabilitar las cookies

Utilizar la VPN de nuestra institución, o si no disponemos de ella utilizar datos móviles y no conectarnos a la red pública

Ninguna de las anteriores

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En una red pública, el riesgo más importante al que nos exponemos es:

Que un atacante intercepte nuestra comunicación (ataque Man in the Middle)

Recibir SPAM

Que la conexión sea muy lenta y no nos permita navegar con comodidad a través de Internet

Que nuestro dispositivo no sea compatible con los requisitos de conexión

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?