SINFO>Cursos>INFORMÁTICA BÁSICA>

Informática BásicaTEST CALIFICADO U07 - 20

Se oculta en el sistema y rastrea la actividad del usuario sin su conocimiento, donde puede robar información personal y datos confidenciales, comprometiendo la privacidad.
Scareware.
Adware.
Malware.
Ransomware.
Option E Spyware.
¿Cuál es el término general que abarca a todos los softwares maliciosos que han sido diseñados para acceder, dañar, robar o explotar cualquier dispositivo, sistema informático, servicio o red programable?
Ransom.
Option A Malware.
Spyware.
Adware.
Scareware.
¿Qué código se propaga rápidamente por sí mismo a través de vulnerabilidades en sistemas, redes y otros dispositivos conectados?
Mitmo.
Troyano.
Virus.
Rootkit.
Option C Gusano.
Se lleva a cabo a través de los correos electrónicos o sitios web falsos que imitan a entidades legítimas; su objetivo es obtener información confidencial como contraseñas y números de tarjetas de crédito.
Rootkit.
Dosdo.
Adware.
Botnet.
Option C Phishing.
¿Cuáles son los tres principios fundamentales para proteger los sistemas de información conocidos como los pilares de la ciberseguridad?
La Integridad, Tecnología y Análisis de datos.
Disponibilidad, Confidencialidad y Tecnología.
El Análisis, la Integridad y la Confidencialidad.
La Confidencialidad, Análisis y Disponibilidad.
Option D Confidencialidad, Integridad y Disponibilidad.
¿Qué es un firewall en ciberseguridad?
Software para eliminar malware.
Encriptación de comunicaciones.
Protección de las contraseñas.
Opción E Filtro de tráfico en red segura.
Protección de la red inalámbrica.
¿Cómo se pueden evitar ataques de phishing?
Ignorar solo mensajes sospechosos.
Reutilizar contraseñas en varios sitios.
Opción E Verificar fuentes de correos electrónicos.
Descargar los archivos sin comprobar.
Usar contraseñas débiles y simples.
¿Qué representa un desafío en ciberseguridad?
Creación de políticas de seguridad.
Opción A Evolución de amenazas tecnológicas.
Configurar contraseñas débiles.
Conexión a redes sin protección.
Implementación de estrategias antiguas.
¿Cuál es el rol de la autenticación en línea?
Controlar el acceso al sistema.
Filtrar todo el tráfico de Internet.
Proteger dispositivos físicos conectados.
Asegurar conexiones de red externas.
Opción E Verificar la identidad del usuario.
¿Cómo se protegen los datos personales en línea?
Conectar solo a las redes públicas.
Compartir contraseñas entre usuarios.
Evitar actualizaciones de software.
Desactivar el antivirus constantemente.
Opción C Usar contraseñas robustas y únicas.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

🤝 Tu apoyo es más que un gesto, es un impulso para seguir mejorando cada día. Payment Option