COMPETENCIAS DIGITALES PARA LA INDUSTRIATEST CALIFICADO U05 - 18.3
¿Cómo proteger sus datos y privacidad?
Con la autenticación en dos pasos.
Realizar las copias de seguridad.
Instalar el antivirus y los firewalls.
Cifrando información confidencial.
Usando las contraseñas fuertes.
¿Cómo se aprovechan las vulnerabilidades de seguridad?
Accediendo a las redes no protegidas.
Buscando fallos en la seguridad de redes.
Al usar todos los errores en el software.
Explotando puntos débiles en sistemas.
Escaneando para encontrar debilidades.
¿A quién pertenecen sus datos?
Las plataformas donde se almacenan.
A las empresas que los almacenan.
A los proveedores de servicios online.
Para el gobierno que regula su uso.
Solamente a la persona que los crea.
¿Por qué proteger sus dispositivos y su red?
Defiende contra ciberataques.
Evita los accesos no deseados.
Evita el mal funcionamiento.
Previene el robo de información.
Mantiene a los datos seguros.
¿Qué son los métodos de infiltración?
Técnicas usadas para entrar en sistemas.
Las formas de introducir malware en redes.
Acciones para obtener acceso no autorizado.
Son estrategias para comprometer redes.
Son las formas de burlar toda la seguridad.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Cómo proteger sus datos y privacidad? 2. ¿Cómo se aprovechan las vulnerabilidades de seguridad? 3. ¿A quién pertenecen sus datos? 4. ¿Por qué proteger sus dispositivos y su red? 5. ¿Qué son los métodos de infiltración?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo test T11
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEAutoevaluación T11
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEAutoevaluación T12
📈 Con tu ayuda, seguimos creciendo y mejorando. ¡Gracias por hacerlo posible!
