Cuestionario sobre Ciberseguridad

Cuestionario sobre Ciberseguridad

Assessment

Interactive Video

Computers, Business

9th - 12th Grade

Hard

Created by

Ethan Morris

FREE Resource

El video introduce la ciberseguridad, destacando la evolución de las amenazas y el cambio en el perfil del hacker. Se presentan casos notorios de ciberataques, como los de Sony y Apple, y se explican los pilares de la seguridad de la información. Se discuten los riesgos para los sistemas de información y se clasifican los tipos de hackers y ataques. Además, se describen técnicas de hacking y mecanismos de defensa, enfatizando la importancia de un entorno controlado para prácticas de seguridad.

Read more

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué las empresas no priorizaban la seguridad de la información en el pasado?

Porque no consideraban la información valiosa

Porque no tenían suficiente presupuesto

Porque la tecnología no lo permitía

Porque no había amenazas cibernéticas

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué cambio ha ocurrido en el perfil de los hackers?

Ahora son más jóvenes

Ahora actúan por ocio

Ahora son más peligrosos

Ahora trabajan para el gobierno

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un ejemplo de un ciberataque notable mencionado en el video?

El ataque a Sony Playstation

El ataque a Google

El ataque a Facebook

El ataque a Microsoft

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué principio de seguridad busca prevenir la divulgación de información a personas no autorizadas?

Integridad

Autenticidad

Disponibilidad

Confidencialidad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué riesgo no está relacionado con el daño físico a los sistemas de información?

Fuego

Vandalismo

Agua

Errores de programación

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué término se utiliza para describir a un hacker que actúa con autorización?

Grey Hat

Blue Hat

White Hat

Black Hat

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica de hacking implica la suplantación de identidad?

Malware

Sniffing

Phishing

Spoofing

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?