Créer jeu
Jouer Test
1. 
Es uno de los problemas que se enfrenta como el reciente modelo económico de la Industria 4.0.
A.
La Producción Inteligente
B.
La seguridad informática
C.
La digitalización de todos los procesos
D.
La falta de preparación de los estudiantes.
2. 
El reciente modelo económico de Industria 4.0, basado en las nuevas tecnologías, incrementa .....
A.
Ayuda al medio ambiente
B.
Apoya la digitalización inteligente del ADN
C.
la productividad y hace más eficientes los procesos, pero puede generar potenciales problemas para las empresas; uno de los más importantes es, sin duda, la seguridad informática que conlleva esta transformación digital. 
D.
la productividad y hace más eficientes los procesos, sin potenciales problemas para las empresas.
3. 
El nuevo panorama empresarial se fundamenta en la interconexión de múltiples dispositivos inteligentes que automatizan procesos y generan información de valor para las empresas, es decir, en el denominado...
A.
Inteligencia Artificial
B.
Internet de las cosas o Internet of Things (IoT
C.
Big Data
D.
Inteligencia Neuronal
4. 
Plantean oportunidades que exigen una revisión del concepto de seguridad de la industria tradicional.
A.
Las redes neuronales
B.
Las nuevas tecnologías
C.
El IoT, big data y la inteligencia artificial
D.
La producción en masa
5. 
el robo de datos es una de las amenazas más temidas en la industria 4.0
A.
Verdadero
B.
Falso
6. 
Tipo de ataques que puede ser perpetrados para perjudicar unas empresas y fortalecer otras o simplemente extorsión con fines económicos.
A.
La delincuencia organizada
B.
El espionaje industrial
C.
El envío de spam
D.
El ciberbulling
7. 
Cuidar la información, sobre todo aquella con la que se trabaja en proyectos con grandes y cambiantes volúmnes de datos como en el Big Data o inteligencia artificial, conlleva implementar estrategias para proteger....
A.
Las puertas principales con control de acceso y alarmas
B.
Uso de antivirus y firewalls
C.
la confidencialidad, la integridad y la disponibilidad de dicha información.
D.
Cambio de contraseñas cada dia
8. 
Un ciberataque perpetrado en una industria puede comprometer diferentes niveles de gravedad en función de su impacto en el negocio.
A.
Verdadero
B.
Falso
9. 
TIpo de ciberataque que únicamente produce molestias a la organización a través de correos basura
A.
Spam o adware
B.
Spyware
C.
Phishing
D.
Troyano
10. 
TIpo de ciberataque que resulta el más peligroso, ya que puede utilizar la información adquirida para realizar ciberataques especializados y de mayor gravedad.
A.
Spam o adware
B.
Spyware
C.
Phishing
D.
Troyano
11. 
TIpo de ciberataque que puede monitorear hábitos de uso y de navegación
A.
Spam o adware
B.
Spyware
C.
Phishing
D.
Troyano
12. 
Tipos de ataque informáticos que posibilitan el establecimiento de puertas traseras, el secuestro, la manipulación o la destrucción de datos.
A.
Los virus espias
B.
troyanos, virus, gusanos y ransomware
C.
Los intrusos o ataques accidentales
D.
Los espías y correos basura
13. 
Entre los ciberataques de mayor gravedad se encuentran .____________ los cuales pueden suponer una pérdida total e inadvertida del control del sistema, y ataques prácticamente indetectables que pueden permanecer en un sistema durante mucho tiempo antes de que sus efectos sean visibles.
A.
rootkit y la APT (Advance Persistent Threats o amenaza persistente avanzada)
B.
Los troyanos y gusanos
C.
los espías y correos basura
D.
Todos los virus son de gran gravedad
14. 
Tipo de virus que es un paquete de software malicioso diseñado para permitir el acceso no autorizado a un equipo o a otro softwares, los cuales son difíciles de detectar y pueden ocultar su presencia en un sistema infectado.
A.
Un Rootkit
B.
El spam
C.
El Spyware
D.
APT (Advance Persistent Threats o amenaza persistente avanzada)
15. 
Tipo de virus que utiliza técnicas de hackeo continuas y avanzadas para acceder a un sistema y permanecer allí durante un tiempo prolongado y potencialmente destructivo.
A.
Un Rootkit
B.
El spam
C.
El Spyware
D.
APT (Advance Persistent Threats o amenaza persistente avanzada)
16. 
Tipo de ataque que se realiza por un medio de ataque_____________ de una una persona en una determinada zona,  en la cual introduzca un dispositivo infectado,  como un USB,  que al conectarse el sistema explote vulnerabilidades debidas al diseño de la red y/o a los protocolos utilizados. 
A.
Acceso físico
B.
Acceso vitual
C.
Acceso accidental
D.
Acceso vía correo electrónico
17. 
Entre los ataques informáticos también es importante considerar el factor humano, ya que un usuario puede acceder a sitios web maliciosos, responder a correos electrónicos de tipo phishing,  dejar claves en sitios visibles o mostrar falta de precaución al abrir o ejecutar archivos desconocidos e infestados que permitan puertas traseras para un ataque. 
A.
Verdadero
B.
Falso
18. 
Tipo de ataque que ocurre cuando se propaga una infección de seguridad informática desde una área de la empresa a otra sin que su objetivo fuese la contaminación estos casos el error humano es uno de los principales causantes de afecciones.
A.
Acceso físico
B.
Acceso vitual
C.
Acceso accidental
D.
Acceso vía correo electrónico