Search Header Logo

Conceptos Ciberseguridad

Authored by undefined undefined

Computers

University

Used 1+ times

Conceptos Ciberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un perfil de usuario individual en un sitio de red social es un ejemplo de una identidad...

En línea

Fuera de línea

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino tiene razón?

SI

NO

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuál de los siguientes datos se clasificaría como datos personales?

Selecciona tres respuestas correctas

Número de cédula

Cargo

Código estudiantil

Dirección IP

Fecha y lugar de nacimiento

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información?

Elige tres respuestas correctas

Respaldo

Control de versiones

Cifrado de datos

Autenticación de dos factores

ID de usuario y contraseña

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas?

Los usuarios internos tienen mejores habilidades de hacking.

Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura.

Los usuarios internos pueden acceder a los datos de la organización sin autenticación

Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco?

Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal

Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia.

Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema.

Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Puedes identificar el tipo de atacante cibernético a partir de las siguientes descripciones?

Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes.

Hacktivistas

Atacantes patrocinados por el estado

Script kiddies

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?