COMPETENCIAS DIGITALES PARA LA INDUSTRIATEST CALIFICADO U05 - 18.3
¿Cómo proteger sus datos y privacidad?
Usando las contraseñas fuertes.
Realizar las copias de seguridad.
Cifrando información confidencial.
Con la autenticación en dos pasos.
Instalar el antivirus y los firewalls.
¿Cómo se aprovechan las vulnerabilidades de seguridad?
Buscando fallos en la seguridad de redes.
Explotando puntos débiles en sistemas.
Escaneando para encontrar debilidades.
Accediendo a las redes no protegidas.
Al usar todos los errores en el software.
¿A quién pertenecen sus datos?
A los proveedores de servicios online.
A las empresas que los almacenan.
Las plataformas donde se almacenan.
Para el gobierno que regula su uso.
Solamente a la persona que los crea.
¿Por qué proteger sus dispositivos y su red?
Previene el robo de información.
Evita el mal funcionamiento.
Evita los accesos no deseados.
Defiende contra ciberataques.
Mantiene a los datos seguros.
¿Qué son los métodos de infiltración?
Las formas de introducir malware en redes.
Son estrategias para comprometer redes.
Son las formas de burlar toda la seguridad.
Técnicas usadas para entrar en sistemas.
Acciones para obtener acceso no autorizado.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Cómo proteger sus datos y privacidad? 2. ¿Cómo se aprovechan las vulnerabilidades de seguridad? 3. ¿A quién pertenecen sus datos? 4. ¿Por qué proteger sus dispositivos y su red? 5. ¿Qué son los métodos de infiltración?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo test T11
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEAutoevaluación T11
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEAutoevaluación T12
Cada pequeño aporte cuenta. ¡Gracias por considerar apoyar lo que hacemos! 💙
