SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

Evaluación de diagnóstico - P02 - 20

Son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir información mediante el acceso no autorizado a los sistemas informáticos:
Concentraciones.
Ciberataques.
Electro ataques.
Invasiones.
Destrucciones.
¿Cuál es una de las amenazas internas que están detrás de los ciberataques?
Delincuentes organizados.
Empleados descuidados.
Hackers aficionados.
Hackers profesionales.
Grupos criminales.
Es la capacidad de una organización o sistema para resistir, adaptarse y recuperarse de ataques cibernéticos o incidentes de seguridad de manera efectiva y rápida:
Rearmado electrónico.
Rol digitalizado.
Restauración digital.
Ciber resiliencia.
Sector informático.
¿Como se denomina a toda aquella información que identifica o hace identificable a una persona, como, por ejemplo, dirección y datos de salud y situación crediticia?
Registros virtuales.
Modelos personalizados.
Claves de acceso.
Sectores confidenciales.
Datos personales.
¿Cuál es una de las amenazas externas que están detrás de los ciberataques?
Clientes.
Business Partners.
Hackers profesionales.
Empleados actuales.
Contratistas.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.