Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Comenzado el viernes, 1 de diciembre de 2023, 16:05

Estado Finalizado
Finalizado en viernes, 1 de diciembre de 2023, 16:16
Tiempo empleado 11 minutos 25 segundos
Calificación 5,00 de 5,00 (100%)
Pregunta 1
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
El cifrado de extremo a extremo garantiza que solo el remitente y el destinatario puedan leer los
mensajes
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 2
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
¿Qué es un virus informático?

a.
Un lenguaje de programación

b.
Un programa que se replica a sí mismo y se propaga a través de archivos o programas

c.
Un método de autenticación biométrica

d.
Un dispositivo físico utilizado para almacenar datos
Retroalimentación
Respuesta correcta
La respuesta correcta es:
Un programa que se replica a sí mismo y se propaga a través de archivos o programas
Pregunta 3
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
¿Qué es el malware?

a.
Un método de autenticación utilizado para acceder a sistemas informáticos

b.
Un protocolo de red utilizado para la transferencia segura de datos

c.
Un programa malicioso diseñado para dañar o infiltrarse en sistemas informáticos

d.
Un programa que protege contra virus informáticos
Retroalimentación
Respuesta correcta
La respuesta correcta es:
Un programa malicioso diseñado para dañar o infiltrarse en sistemas informáticos

Pregunta 4
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
¿Qué es la autenticación de dos factores (2FA)?

a.
Un programa que detecta y elimina virus informáticos

b.
Un método de autenticación que requiere dos formas diferentes de verificación

c.
Un método de encriptación utilizado para proteger datos confidenciales

d.
Un método de copia de seguridad utilizado para proteger datos importantes
Retroalimentación
Respuesta correcta
La respuesta correcta es:
Un método de autenticación que requiere dos formas diferentes de verificación

Pregunta 5
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
el phishing es una técnica utilizada para engañar a los usuarios y obtener información
personal o confidencial, como contraseñas o números de tarjetas de crédito

virus gusano troyano


Retroalimentación
Respuesta correcta
La respuesta correcta es:
el [phishing ] es una técnica utilizada para engañar a los usuarios y obtener información
personal o confidencial, como contraseñas o números de tarjetas de crédito

Pregunta 6
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
un cortafuegos (firewall) es una barrera de seguridad que controla el tráfico de red y
permite o bloquea el acceso en función de reglas predefinidas.

Retroalimentación
Respuesta correcta
La respuesta correcta es:
un [cortafuegos ] [(firewall)] es una barrera de seguridad que controla el [tráfico de red ] y
permite o bloquea el acceso en función de [reglas ] predefinidas.

Pregunta 7
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta
Enunciado de la pregunta
¿Qué es un firewall de red?

a.
Una técnica de cifrado utilizada para proteger los datos transmitidos en una red

b.
Un dispositivo de hardware que protege una red local de amenazas externas

c.
Un programa antivirus que escanea el tráfico de red en busca de malware

d.
Un método de autenticación utilizado para acceder a una red
Retroalimentación
Respuesta correcta
La respuesta correcta es:
Un dispositivo de hardware que protege una red local de amenazas externas

Pregunta 8
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
un ataque de denegación de servicio (DDoS) es un intento de inundar un sistema o red con
tráfico malicioso para que se vuelva inaccesible

phishing llevar
Retroalimentación
Respuesta correcta
La respuesta correcta es:
un ataque de [denegación de servicio (DDoS)] es un intento de [inundar ] un sistema o red con
tráfico malicioso para que se vuelva inaccesible

Pregunta 9
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
¿Qué es un ataque de phishing?
a.
Un ataque que intenta adivinar una contraseña probando todas las combinaciones posibles

b.
Un ataque que bloquea el acceso a un sistema y exige un rescate para desbloquearlo

c.
Un ataque que utiliza programas maliciosos para infiltrarse en sistemas informáticos

d.
Un ataque que utiliza mensajes de correo electrónico falsos para engañar a los usuarios y
obtener información confidencial
Retroalimentación
Respuesta correcta
La respuesta correcta es:
Un ataque que utiliza mensajes de correo electrónico falsos para engañar a los usuarios y
obtener información confidencial

Pregunta 10
Correcta
Se puntúa 0,50 sobre 0,50

Marcar pregunta

Enunciado de la pregunta
El protocolo HTTPS es más seguro que HTTP, ya que proporciona una capa de cifrado
adicional
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

También podría gustarte