SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

TEST CALIFICADO U05

Puntaje:
20

¿Cómo se aprovechan las vulnerabilidades de seguridad?

A

Escaneando para encontrar debilidades.

B

Accediendo a las redes no protegidas.

C

Buscando fallos en la seguridad de redes.

D

Option C Explotando puntos débiles en sistemas.

E

Al usar todos los errores en el software.

¿A quién pertenecen sus datos?

A

Las plataformas donde se almacenan.

B

Option D Solamente a la persona que los crea.

C

Para el gobierno que regula su uso.

D

A las empresas que los almacenan.

E

A los proveedores de servicios online.

¿Qué son los métodos de infiltración?

A

Option A Técnicas usadas para entrar en sistemas.

B

Son estrategias para comprometer redes.

C

Acciones para obtener acceso no autorizado.

D

Las formas de introducir malware en redes.

E

Son las formas de burlar toda la seguridad.

¿Cómo proteger sus datos y privacidad?

A

Instalar el antivirus y los firewalls.

B

Cifrando información confidencial.

C

Option A Usando las contraseñas fuertes.

D

Con la autenticación en dos pasos.

E

Realizar las copias de seguridad.

¿Por qué proteger sus dispositivos y su red?

A

Evita el mal funcionamiento.

B

Defiende contra ciberataques.

C

Mantiene a los datos seguros.

D

Previene el robo de información.

E

Option C Evita los accesos no deseados.

Problema de extensión

Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.

Cómo borrar datos de navegación

Esto no borrará tus contraseñas ni datos de otros sitios.

¡Apoya el contenido! 🎥

Si disfrutas nuestros videos, considera apoyarnos para seguir creando contenido de calidad.

Videos siempre gratis
Contenido de alta calidad
Código QR para donación Yape

🎁 Gracias por regalarnos la oportunidad de seguir trabajando en lo que nos apasiona. ¡Tu apoyo cuenta!

¡Cada donación nos ayuda a seguir creciendo! 🚀