
Conceptos Clave de Ciberseguridad
Authored by Carmen Moquillaza
Education
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
8 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ciberataque sufrió María cuando recibió un correo electrónico que parecía legítimo de su tienda favorita y le pedía que confirmara su cuenta?
Ataque de contraseñas
Malware
Phishing
Man-in-the-Middle
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la función principal de la ciberseguridad?
Desarrollar nuevos programas de software.
Proteger dispositivos, datos y redes de accesos no autorizados.
Crear redes sociales más seguras.
Aumentar la velocidad de conexión a internet.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuáles de los siguientes son tipos de software malicioso (malware) mencionados en el video?
Phishing, Man-in-the-Middle, Ataque de contraseñas
Troyanos, Spyware, Adware
Firewall, Antivirus, VPN
Ransomware, Gusanos, Rootkits
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué característica es fundamental para crear una contraseña segura y protegerse de los ataques de contraseñas?
Ser corta y fácil de recordar.
Utilizar solo letras minúsculas.
Ser única, larga, sin significado y con una combinación de letras, números y símbolos.
Compartirla con amigos y familiares para que no se olvide.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la función principal de un firewall en una red?
Almacenar datos confidenciales.
Monitorear y controlar el tráfico de red.
Acelerar la velocidad de conexión a internet.
Crear copias de seguridad de archivos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Para qué se utilizan los honeypots en ciberseguridad?
Para almacenar contraseñas de forma segura.
Para desviar a los atacantes de los sistemas reales.
Para acelerar la detección de virus.
Para cifrar la información de la red.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué característica distingue a los ataques de Amenazas Persistentes Avanzadas (APT)?
Son ataques rápidos que buscan robar datos de inmediato.
Inundan los servidores con tráfico falso para paralizar servicios.
Los hackers permanecen en la red por largos periodos sin ser detectados.
Manipulan consultas de bases de datos para borrar información.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?