.¿Que significa DNS?
Lo anterior corresponde a:
a) Dígitos Nacionales Seguros.
b) Digital Name Sistem.
c) Sistema de Nombres de Dominio.
c) Sistema de Nombres de Dominio.
El virus informático es un componente de software que permite asegurar sus equipos personales y no causan daño.
a) Falso.
b) Verdadero.
a) Falso.
Método de Ingeniería social para engañar y solicitar que se pongan las contraseñas , números de tarjeta y otra información sensible , para ello se hacen pasar por un ente de confianza en un mensaje de correo electrónico o llamada telefónica.:
El concepto anterior hace referencia a:
a) Ransomware.
b) Ataque cibernético.
c) Ingeniería social.
d) Virus Informático.
c) Ingeniería social.
Debido a que pueden ser inseguras las redes domésticas y los dispositivos personales para uso de teletrabajo.
a) Porque tienen escasos controles de seguridad.
b) Porque un atacante cibernético puede tener más privilegios de los equipos personales para proliferar un ataque.
c) Porque pueden comprometer la información confidencial de la empresa.
d) Todas las opciones anteriores son correctas.
d) Todas las opciones anteriores son correctas.
La Agencia de Protección de Datos es la:
a) PRODHAB.
b) DEA.
c) FDA.
d) ETA.
a) PRODHAB.
¿Cuál no es un dispositivo de salida?
a) Impresora.
b) Modem.
c) Teclado.
d) Monitor.
e) Todas las anteriores.
La opción correcta es la C).
El Teclado no es un dispositivo de Salida
Tipos de malwares mencionados en la charla de Ciberseguridad.
a) Día Cero.
b) Sistema Operativa Windows y spyware.
c) Troyano, gusano y rootkits.
d) Antispam y Adware.
c) Troyano, gusano y rootkits.
¿Cuáles son tipos de ataques cibernéticos que se utilizan?
a) Cryptojaking, DeepFake, Ransomware.
b) Ciberdelincuentes, cibercriminales.
c) Ingeniería social y phishing.
d) Confidencialidad, Integridad y disponibilidad.
e) Opción a y d
f) Opción c y b
g) Opción a y c
h) Opción a, b y c
g) Opción a y c
Cuando se aleje del equipo de computo debe bloquear la máquina.
a) Falso.
b) Verdadero.
b) Verdadero.
Es un documento formal donde se le indica a los individuos los derechos que hay sobre los datos, el tratamiento, el uso que se le da a, el fin de la recolección de la información. Se informa de la existencia de bases de datos, de la consecuencia de no otorgarlo.
Lo anterior corresponde a:
a) Formulario Conozca a su cliente.
b) Formulario de datos personales.
c) Consentimiento informado.
c) Consentimiento informado.
El sistema de numeración que sólo utiliza dos dígitos, 0 y 1, se llama el sistema de número __.:
a) Hexadecimal.
b) Binario.
c) Decimal.
d) Gigabyte.
b) Binario.
Para la creación de las contraseñas debemos considerar lo siguiente:
a) Mayúsculas y números.
b) Minúsculas, letras, caracteres especiales.
c) Mayúsculas, minúsculas, números y caracteres especiales.
c) Mayúsculas, minúsculas, números y caracteres especiales.
¿Qué es un ciberataque?. Es un Intento de exponer, alterar, desestabilizar, destruir, robar o eliminar información, se busca obtener acceso sin autorización o lograr la utilización de un activo informático.
a) Verdadero.
b) Falso.
a) Verdadero.
Donde debemos mantener la documentación una vez que no la supervisamos.
a) En el escritorio.
b) En un armario.
c) Guardada bajo llave.
c) Guardada bajo llave.
Según la empresa HP(Hewlett-Packard) el Ramsonware (secuestro de información), se ha convertido en la herramienta preferida de los ciberdelincuentes:
a) Falso.
b) Verdadero.
b) Verdadero.