Connectez-vous
Créer jeu
Types de jeux
Centre d'aide
Game Pin
News
Premium
Créer jeu
Connectez-vous
Tous les jeux
Jouer Froggy Jumps
Imprimer Froggy Jumps
Desafío de Ciberseguridad
Autor :
ISABELLA ANDREA ROLDAN OSORIO
1.
¿ como se define la ciberseguridad según el ISACA?
A
Un virus informático.
B
ciberamenazas
C
una capa de protección para los archivos de información.
2.
¿ que pueden detectar los programas de antivirus y sistemas de detección de intrusos?
A
las cuentas del banco
B
los programas espías
C
Un sistema de seguridad que controla el tráfico de red.
3.
¿el secuestro de datos es mas común en?
A
Hospitales, pequeñas y medianas empresas
B
colegios
C
espacios públicos como plazas
4.
¿Qué hace el ransomware?
A
Un tipo de ataque informático.
B
Un programa de encriptación.
C
restringir el acceso a un sistema informático y pedir un rescate para eliminar el bloqueo
5.
¿Qué son WannaCry y Petya?
A
tipos de ransomware
B
Una red privada virtual que roba la conexión a internet.
C
programas de optimización de sistemas.
6.
¿Qué es el malware?
A
Un programa de seguridad.
B
Un tipo de hardware.
C
Software malicioso diseñado para dañar o infiltrarse en sistemas.
7.
¿Cuáles son los ataques mas comunes a los bancos?
A
Un método de encriptación.
B
el DDoS o de denegación del servicio
C
Un tipo de hardware.
8.
¿Qué se hace llamar Troyanos bancarios?
A
un hardware
B
Un programa que registra las pulsaciones del teclado de un usuario.
C
un software malicioso que parece inofensivo, pero es muy peligroso y está tras los bancos.
9.
¿Cómo prevenir ataques informáticos?
A
Reconociendo las conexiones sospechosas
B
leyendo
C
no usar ningún dispositivo tecnológico
10.
¿Cómo evita amenazas a través de emails ?
A
usando una USB
B
monitorear periódicamente la actividad de mensajes sospechosos
C
no abrir correos
11.
¿ los de archivos PDF, Html, GIF y Zip son mas propensos a?
A
esconder códigos maliciosos
B
perder la información
C
hakearlo
12.
¿Cómo reconocer conexiones sospechosas?
A
revisando el historial
B
comprobando presencialmente
C
herramientas capaces de examinar la reputación de fuentes no confiables .
13.
¿Por qué es importante incluir en la gestión de riesgos de seguridad de la información tanto los planes de prevención como los de detección?
A
el fraude es una realidad, sin una estrategia efectiva, la amenaza es mayor.
B
para poder vengarse
C
para conocer y replicar
14.
¿Por qué automatizar los indicadores de información?
A
mitigar y a prevenir ataques a medida
B
para ser rápidos
C
para ser menos anticuado
15.
¿Qué afecta?
A
la economia
B
el estudio
C
la contabilidad
16.
¿En Latinoamérica tres de cada cinco empresas sufren por lo menos?
A
un incidente de seguridad en la red
B
Un cortafuegos
C
Un virus informático
17.
en 2017 Telefónica fue victima de:
A
Un tipo de malware
B
Un programa de respaldo
C
un ataque masivo de ransmware
18.
¿Qué es NIST?
A
Un método de respaldo de datos
B
el Instituto Nacional de Patrones y Tecnología
C
Proceso de verificación que requiere dos formas distintas de identificación.
19.
¿Qué es un ransomware?
A
Un tipo de malware que bloquea el acceso a los datos hasta que se pague un rescate.
B
Un cortafuegos
C
Un antivirus
20.
¿por que es importante revisar los emails?
A
se pueden introducir de forma fácil amenazas de virus y robo de información
B
para no tener novedades
C
para no tener notificaciones
21.
¿Qué es el cifrado de extremo a extremo?
A
Un tipo de firewall
B
Un sistema de autenticación
C
Método de encriptación que protege la comunicación desde el emisor hasta el receptor.
22.
¿Qué paso en 2018?
A
representó el 64 por ciento de todos los correos electrónicos maliciosos
B
Un cortafuegos
C
Se creo un programa de respaldo
23.
¿Cuáles son los tres ciberataques o ciberamenazas más comunes ?
A
El ransomware, Ataque de denegación de servicio o DDoS y Troyanos bancarios
B
respaldo de datos
C
de encriptación
24.
¿Qué es un ataque de denegación de servicio (DDoS)?
A
Un virus informático
B
Un cortafuegos
C
Intento de hacer que un servicio en línea no esté disponible para sus usuarios.
25.
¿Qué es la seguridad de la información?
A
Prácticas y medidas para proteger la información de accesos no autorizados.
B
Un antivirus
C
Un cortafuegos
26.
¿Qué es un software malicioso?
A
Un programa diseñado para dañar un sistema o robar información.
B
Un programa diseñado para cuidar un sistema o proteger información.
C
Un programa que protege contra amenazas en línea.