SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

TEST CALIFICADO U05

Puntaje:
20

¿Cómo se aprovechan las vulnerabilidades de seguridad?

A

Al usar todos los errores en el software.

B

Accediendo a las redes no protegidas.

C

Option C Explotando puntos débiles en sistemas.

D

Escaneando para encontrar debilidades.

E

Buscando fallos en la seguridad de redes.

¿A quién pertenecen sus datos?

A

Option D Solamente a la persona que los crea.

B

Las plataformas donde se almacenan.

C

A las empresas que los almacenan.

D

A los proveedores de servicios online.

E

Para el gobierno que regula su uso.

¿Qué son los métodos de infiltración?

A

Acciones para obtener acceso no autorizado.

B

Son las formas de burlar toda la seguridad.

C

Option A Técnicas usadas para entrar en sistemas.

D

Son estrategias para comprometer redes.

E

Las formas de introducir malware en redes.

¿Cómo proteger sus datos y privacidad?

A

Cifrando información confidencial.

B

Con la autenticación en dos pasos.

C

Realizar las copias de seguridad.

D

Instalar el antivirus y los firewalls.

E

Option A Usando las contraseñas fuertes.

¿Por qué proteger sus dispositivos y su red?

A

Previene el robo de información.

B

Evita el mal funcionamiento.

C

Option C Evita los accesos no deseados.

D

Defiende contra ciberataques.

E

Mantiene a los datos seguros.

Problema de extensión

Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.

Cómo borrar datos de navegación

Esto no borrará tus contraseñas ni datos de otros sitios.

¡Apoya el contenido! 🎥

Si disfrutas nuestros videos, considera apoyarnos para seguir creando contenido de calidad.

Videos siempre gratis
Contenido de alta calidad
Código QR para donación Yape

🌱 Al contribuir, siembras una semilla de crecimiento. Gracias por ser parte de este viaje. 🌿

¡Cada donación nos ayuda a seguir creciendo! 🚀