Icon Créer jeu Créer jeu
Jouer Froggy Jumps
1. Práctica de proteger los sistemas, programas y redes de ataques digitales, extorsiones, o manipulación de datos.
A
Ciberseguridad
B
Autenticación
C
Autorización
2. Verificar la identidad de un usuario o sistema antes de permitir el acceso a datos o recursos. Ejemplos de técnicas de autenticación incluyen contraseñas, tarjetas inteligentes y biometría.
A
Autorización
B
Autenticación
C
Ciberseguridad
3. Determinar qué usuarios o sistemas tienen permiso para acceder a qué datos o recursos. La autorización se basa en los derechos y roles de un usuario, mediante politicas.
A
Integridad
B
Autorización
C
Confidencialidad
4. Mantener la privacidad y el secreto de los datos y recursos sensibles.
A
Confidencialidad
B
Integridad
C
Ransoware
5. Es el software diseñado para obtener acceso no autorizado o dañar una computadora:
A
Malware
B
Ransoware
C
VPN
6. Asegurarse de que los datos y recursos no sean alterados de manera no autorizada. La criptografía y las firmas digitales son técnicas comunes para proteger la integridad.
A
Integridad
B
Disponibilidad
C
Suplantación de identidad
7. Garantizar que los recursos y servicios estén disponibles para los usuarios autorizados en todo momento.
A
Suplantación de identidad
B
Ransoware
C
Disponibilidad
8. Más conocida como phishing se basa en enviar correos electrónicos fraudulentos mas no evidentes debido a que estos hacen ver que se mandan bajo empresas de prestigio o de buena reputación.
A
Suplantación de identidad
B
Disponibilidad 
C
Ransoware