SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

TEST CALIFICADO U05

Puntaje:
20

¿Cómo se aprovechan las vulnerabilidades de seguridad?

A

Al usar todos los errores en el software.

B

Buscando fallos en la seguridad de redes.

C

Option C Explotando puntos débiles en sistemas.

D

Accediendo a las redes no protegidas.

E

Escaneando para encontrar debilidades.

¿A quién pertenecen sus datos?

A

A los proveedores de servicios online.

B

Para el gobierno que regula su uso.

C

Option D Solamente a la persona que los crea.

D

Las plataformas donde se almacenan.

E

A las empresas que los almacenan.

¿Qué son los métodos de infiltración?

A

Son las formas de burlar toda la seguridad.

B

Acciones para obtener acceso no autorizado.

C

Las formas de introducir malware en redes.

D

Option A Técnicas usadas para entrar en sistemas.

E

Son estrategias para comprometer redes.

¿Cómo proteger sus datos y privacidad?

A

Option A Usando las contraseñas fuertes.

B

Instalar el antivirus y los firewalls.

C

Cifrando información confidencial.

D

Con la autenticación en dos pasos.

E

Realizar las copias de seguridad.

¿Por qué proteger sus dispositivos y su red?

A

Mantiene a los datos seguros.

B

Defiende contra ciberataques.

C

Previene el robo de información.

D

Evita el mal funcionamiento.

E

Option C Evita los accesos no deseados.

Problema de extensión

Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.

Cómo borrar datos de navegación

Esto no borrará tus contraseñas ni datos de otros sitios.

¡Apoya el contenido! 🎥

Si disfrutas nuestros videos, considera apoyarnos para seguir creando contenido de calidad.

Videos siempre gratis
Contenido de alta calidad
Código QR para donación Yape

🎉 Gracias por ser parte de esto. Con tu ayuda, podemos llegar más lejos.

¡Cada donación nos ayuda a seguir creciendo! 🚀