Crear juego
Jugar Froggy Jumps
1. ¿ como se define la ciberseguridad según el ISACA?
A
Un virus informático.
B
ciberamenazas
C
una capa de protección para los archivos de información.
2. ¿ que pueden detectar los programas de antivirus y sistemas de detección de intrusos?
A
las cuentas del banco
B
los programas espías
C
Un sistema de seguridad que controla el tráfico de red.
3. ¿el secuestro de datos es mas común en?
A
Hospitales, pequeñas y medianas empresas
B
colegios
C
espacios públicos como plazas
4. ¿Qué hace el ransomware?
A
Un tipo de ataque informático.
B
Un programa de encriptación.
C
restringir el acceso a un sistema informático y pedir un rescate para eliminar el bloqueo
5. ¿Qué son WannaCry y Petya?
A
tipos de ransomware
B
Una red privada virtual que roba la conexión a internet.
C
programas de optimización de sistemas.
6. ¿Qué es el malware?
A
Un programa de seguridad.
B
Un tipo de hardware.
C
Software malicioso diseñado para dañar o infiltrarse en sistemas.
7. ¿Cuáles son los ataques mas comunes a los bancos?
A
Un método de encriptación.
B
el DDoS o de denegación del servicio
C
Un tipo de hardware.
8. ¿Qué se hace llamar Troyanos bancarios?
A
un hardware
B
Un programa que registra las pulsaciones del teclado de un usuario.
C
un software malicioso que parece inofensivo, pero es muy peligroso y está tras los bancos.
9. ¿Cómo prevenir ataques informáticos?
A
Reconociendo las conexiones sospechosas
B
leyendo
C
no usar ningún dispositivo tecnológico
10. ¿Cómo evita amenazas a través de emails ?
A
usando una USB
B
monitorear periódicamente la actividad de mensajes sospechosos
C
no abrir correos
11. ¿ los de archivos PDF, Html, GIF y Zip son mas propensos a?
A
esconder códigos maliciosos
B
perder la información
C
hakearlo
12. ¿Cómo reconocer conexiones sospechosas?
A
revisando el historial
B
comprobando presencialmente
C
herramientas capaces de examinar la reputación de fuentes no confiables .
13. ¿Por qué es importante incluir en la gestión de riesgos de seguridad de la información tanto los planes de prevención como los de detección?
A
el fraude es una realidad, sin una estrategia efectiva, la amenaza es mayor.
B
para poder vengarse
C
para conocer y replicar
14. ¿Por qué automatizar los indicadores de información?
A
mitigar y a prevenir ataques a medida
B
para ser rápidos
C
para ser menos anticuado
15. ¿Qué afecta?
A
la economia
B
el estudio
C
la contabilidad
16. ¿En Latinoamérica tres de cada cinco empresas sufren por lo menos?
A
un incidente de seguridad en la red
B
Un cortafuegos
C
Un virus informático
17. en 2017 Telefónica fue victima de:
A
Un tipo de malware
B
Un programa de respaldo
C
un ataque masivo de ransmware
18. ¿Qué es NIST?
A
Un método de respaldo de datos
B
el Instituto Nacional de Patrones y Tecnología
C
Proceso de verificación que requiere dos formas distintas de identificación.
19. ¿Qué es un ransomware?
A
Un tipo de malware que bloquea el acceso a los datos hasta que se pague un rescate.
B
Un cortafuegos
C
Un antivirus
20. ¿por que es importante revisar los emails?
A
se pueden introducir de forma fácil amenazas de virus y robo de información
B
para no tener novedades
C
para no tener notificaciones
21. ¿Qué es el cifrado de extremo a extremo?
A
Un tipo de firewall
B
Un sistema de autenticación
C
Método de encriptación que protege la comunicación desde el emisor hasta el receptor.
22. ¿Qué paso en 2018?
A
representó el 64 por ciento de todos los correos electrónicos maliciosos
B
Un cortafuegos
C
Se creo un programa de respaldo
23. ¿Cuáles son los tres ciberataques o ciberamenazas más comunes ?
A
El ransomware, Ataque de denegación de servicio o DDoS y Troyanos bancarios
B
respaldo de datos
C
de encriptación
24. ¿Qué es un ataque de denegación de servicio (DDoS)?
A
Un virus informático
B
Un cortafuegos
C
Intento de hacer que un servicio en línea no esté disponible para sus usuarios.
25. ¿Qué es la seguridad de la información?
A
Prácticas y medidas para proteger la información de accesos no autorizados.
B
Un antivirus
C
Un cortafuegos
26. ¿Qué es un software malicioso?
A
Un programa diseñado para dañar un sistema o robar información.
B
Un programa diseñado para cuidar un sistema o proteger información.
C
Un programa que protege contra amenazas en línea.