SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

Evaluación de diagnóstico - P02 - 20

Son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir información mediante el acceso no autorizado a los sistemas informáticos:
Ciberataques.
Concentraciones.
Invasiones.
Electro ataques.
Destrucciones.
¿Cuál es una de las amenazas internas que están detrás de los ciberataques?
Hackers profesionales.
Hackers aficionados.
Delincuentes organizados.
Empleados descuidados.
Grupos criminales.
Es la capacidad de una organización o sistema para resistir, adaptarse y recuperarse de ataques cibernéticos o incidentes de seguridad de manera efectiva y rápida:
Rol digitalizado.
Sector informático.
Rearmado electrónico.
Ciber resiliencia.
Restauración digital.
¿Como se denomina a toda aquella información que identifica o hace identificable a una persona, como, por ejemplo, dirección y datos de salud y situación crediticia?
Sectores confidenciales.
Registros virtuales.
Claves de acceso.
Modelos personalizados.
Datos personales.
¿Cuál es una de las amenazas externas que están detrás de los ciberataques?
Contratistas.
Empleados actuales.
Hackers profesionales.
Clientes.
Business Partners.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.