SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

Evaluación de diagnóstico - P02 - 20

Son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir información mediante el acceso no autorizado a los sistemas informáticos:
Invasiones.
Electro ataques.
Destrucciones.
Ciberataques.
Concentraciones.
¿Cuál es una de las amenazas internas que están detrás de los ciberataques?
Empleados descuidados.
Delincuentes organizados.
Hackers profesionales.
Grupos criminales.
Hackers aficionados.
Es la capacidad de una organización o sistema para resistir, adaptarse y recuperarse de ataques cibernéticos o incidentes de seguridad de manera efectiva y rápida:
Ciber resiliencia.
Rearmado electrónico.
Rol digitalizado.
Sector informático.
Restauración digital.
¿Como se denomina a toda aquella información que identifica o hace identificable a una persona, como, por ejemplo, dirección y datos de salud y situación crediticia?
Datos personales.
Modelos personalizados.
Claves de acceso.
Sectores confidenciales.
Registros virtuales.
¿Cuál es una de las amenazas externas que están detrás de los ciberataques?
Hackers profesionales.
Empleados actuales.
Clientes.
Contratistas.
Business Partners.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.