SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

TEST CALIFICADO U05

Puntaje:
20

¿Cómo se aprovechan las vulnerabilidades de seguridad?

A

Buscando fallos en la seguridad de redes.

B

Accediendo a las redes no protegidas.

C

Escaneando para encontrar debilidades.

D

Option C Explotando puntos débiles en sistemas.

E

Al usar todos los errores en el software.

¿A quién pertenecen sus datos?

A

A los proveedores de servicios online.

B

A las empresas que los almacenan.

C

Para el gobierno que regula su uso.

D

Las plataformas donde se almacenan.

E

Option D Solamente a la persona que los crea.

¿Qué son los métodos de infiltración?

A

Las formas de introducir malware en redes.

B

Son las formas de burlar toda la seguridad.

C

Son estrategias para comprometer redes.

D

Acciones para obtener acceso no autorizado.

E

Option A Técnicas usadas para entrar en sistemas.

¿Cómo proteger sus datos y privacidad?

A

Instalar el antivirus y los firewalls.

B

Realizar las copias de seguridad.

C

Option A Usando las contraseñas fuertes.

D

Cifrando información confidencial.

E

Con la autenticación en dos pasos.

¿Por qué proteger sus dispositivos y su red?

A

Evita el mal funcionamiento.

B

Option C Evita los accesos no deseados.

C

Defiende contra ciberataques.

D

Mantiene a los datos seguros.

E

Previene el robo de información.

Problema de extensión

Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.

Cómo borrar datos de navegación

Esto no borrará tus contraseñas ni datos de otros sitios.

¡Apoya este proyecto! 💝

Si te ayudamos, considera hacer una pequeña donación para mantener el sitio funcionando.

Contenido siempre gratis
Más contenido actualizado
Código QR para donación Yape

📢 Cada donación nos da la energía para continuar. ¡Gracias por ser parte de nuestra misión!

¡Cada donación nos ayuda a seguir creciendo! 🚀