TEST CALIFICADO U05 - 16.6
¿A quién pertenecen sus datos?
Las plataformas donde se almacenan.
Solamente a la persona que los crea.
Para el gobierno que regula su uso.
A las empresas que los almacenan.
A los proveedores de servicios online.
¿Cómo proteger sus datos y privacidad?
Usando las contraseñas fuertes.
Instalar el antivirus y los firewalls.
Realizar las copias de seguridad.
Cifrando información confidencial.
Con la autenticación en dos pasos.
¿Qué son los métodos de infiltración?
Acciones para obtener acceso no autorizado.
Técnicas usadas para entrar en sistemas.
Son estrategias para comprometer redes.
Son las formas de burlar toda la seguridad.
Las formas de introducir malware en redes.
¿Por qué proteger sus dispositivos y su red?
Evita los accesos no deseados.
Mantiene a los datos seguros.
Evita el mal funcionamiento.
Previene el robo de información.
Defiende contra ciberataques.
¿Cómo se aprovechan las vulnerabilidades de seguridad?
Explotando puntos débiles en sistemas.
Escaneando para encontrar debilidades.
Accediendo a las redes no protegidas.
Buscando fallos en la seguridad de redes.
Al usar todos los errores en el software.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿A quién pertenecen sus datos? 2. ¿Cómo proteger sus datos y privacidad? 3. ¿Qué son los métodos de infiltración? 4. ¿Por qué proteger sus dispositivos y su red? 5. ¿Cómo se aprovechan las vulnerabilidades de seguridad?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo test T11
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEAutoevaluación T11
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEAutoevaluación T12
🤝 Tu apoyo es más que un gesto, es un impulso para seguir mejorando cada día.
