Cuestionario U1-5

Cuestionario U1-5

Professional Development

10 Qs

quiz-placeholder

Similar activities

DIAGNÓSTICO TALLER CIBERSEGURIDAD

DIAGNÓSTICO TALLER CIBERSEGURIDAD

Professional Development

10 Qs

UTP-mlia-S4 DEEP LEARNING

UTP-mlia-S4 DEEP LEARNING

Professional Development

10 Qs

STEAM: Competencias y ODS del Siglo XXI

STEAM: Competencias y ODS del Siglo XXI

Professional Development

15 Qs

Automação e Arduino na Prática

Automação e Arduino na Prática

Professional Development

12 Qs

REcomposição |  Banco de Dados

REcomposição | Banco de Dados

Professional Development

10 Qs

ESP32 LoRa

ESP32 LoRa

Professional Development

14 Qs

POO_EV1

POO_EV1

Professional Development

10 Qs

2. Diseño y personalización de contenido visual

2. Diseño y personalización de contenido visual

Professional Development

10 Qs

Cuestionario U1-5

Cuestionario U1-5

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

Jesús PM

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El término "hacker" hace referencia a:

Un ciberdelincuente

Persona que trata de solventar, paliar o informar de problemas de seguridad que pueda encontrar en programas o sistemas.

Persona que trata de aprovechar en su propio beneficio y en contra de la legalidad vigente, problemas de seguridad que pueda encontrar en programas o sistemas.

Aficionado a la tecnología cuya actividad profesional no cumple con la legalidad vigente

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Un ejemplo de activo de información es:

Un dispositivo móvil

Un proceso de negocio

Un ordenador

Todas son correctas

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Cuando un ransomware cifra nuestro dispositivo y nos pide un rescate, ¿qué debemos hacer?:

Pagarlo cuanto antes, para tener la contraseña que nos permita recuperar los archivos

Negociar con los ciberdelincuentes para conseguir un mejor precio por el rescate

Nunca pagar, ya que no es una garantía de que nos vayan a dar la contraseña para descifrar nuestros archivos

Pagar, pero evitando usar criptomonedas

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La fase de recolección de información en un ataque de ingeniería social, se caracteriza por:

Los ciberdelincuentes recaban toda la información posible sobre la persona u organización que buscan atacar

Ser la primera fase del ataque

Los ciberdelincuentes buscan obtener datos personales

Todas las anteriores

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El phishing, respecto a la ingeniería social, es:

Son conceptos sin relación alguna

Un subtipo dentro de la ingeniería social

Engloba a la ingeniería social, entre otros muchos conceptos

Un tipo de estafa que no utiliza medios digitales

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Si tenemos que conectarnos a una red pública para gestionar tareas laborales, es conveniente:

Utilizar el navegador en modo incógnito

Utilizar el navegador en modo incógnito y deshabilitar las cookies

Utilizar la VPN de nuestra institución, o si no disponemos de ella utilizar datos móviles y no conectarnos a la red pública

Ninguna de las anteriores

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En una red pública, el riesgo más importante al que nos exponemos es:

Que un atacante intercepte nuestra comunicación (ataque Man in the Middle)

Recibir SPAM

Que la conexión sea muy lenta y no nos permita navegar con comodidad a través de Internet

Que nuestro dispositivo no sea compatible con los requisitos de conexión

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?