Crear juego
Jugar Test
1. 
¿Cuál de las siguientes acciones es una buena práctica para proteger tus contraseñas?
A.
Compartirlas con compañeros de trabajo de confianza.
B.
Usar la misma contraseña para todas tus cuentas.
C.
Utilizar una frase de contraseña única y compleja para cada cuenta.
D.
Utilizar la misma contraseña para todas las cuentas para facilitar el recuerdo.
2. 
¿Qué acción deberías tomar si recibes un correo electrónico sospechoso con un archivo adjunto de alguien que no conoces?
A.
Abrir el archivo adjunto para ver de qué se trata.
B.
Eliminar el correo electrónico sin abrir el archivo adjunto.
C.
Descargar y ejecutar el archivo adjunto para investigar su contenido.
D.
Abrir el archivo adjunto sin importar su procedencia para verificar su contenido.
3. 
¿Cuál de las siguientes medidas ayuda a proteger tu computadora contra malware y virus?
A.
Desactivar el firewall de tu computadora.
B.
Descargar software de fuentes no confiables.
C.
Mantener actualizado el software antivirus y realizar análisis periódicos.
D.
Desinstalar el software antivirus para liberar espacio en el disco duro.
4. 
¿Cuál de las siguientes prácticas es una forma segura de gestionar tus contraseñas?
A.
Escribir tus contraseñas en un archivo de texto y guardarlo en tu escritorio.
B.
Un tipo de malware que bloquea el acceso a archivos hasta que se pague un rescate.
C.
Usar contraseñas simples que sean fáciles de recordar.
D.
Anotar tus contraseñas en un documento de texto y guardarlas en el escritorio de tu computadora.
5. 
¿Qué debes hacer si encuentras un dispositivo USB desconocido en tu lugar de trabajo?
A.
Conectarlo a tu computadora para ver qué contiene.
B.
Ignorarlo y dejarlo donde lo encontraste.
C.
Informar a tu supervisor o al departamento de TI para su revisión.
D.
Conectar el dispositivo USB desconocido a una computadora para ver qué contiene.
6. 
¿Qué acción deberías tomar si sospechas que tu cuenta en una red social ha sido comprometida?
A.
Cambiar la contraseña de tu cuenta inmediatamente a una más simple.
B.
Compartir tu nueva contraseña con amigos cercanos para ayudarte a monitorizar la cuenta.
C.
Notificar a la red social sobre la actividad sospechosa y cambiar tu contraseña de manera segura.
D.
No hacer nada y esperar a que el problema se resuelva solo.
7. 
¿Cuál de las siguientes opciones ayuda a proteger tus datos al usar una red Wi-Fi pública?
A.
Desactivar el cifrado de tu conexión.
B.
Evitar el uso de redes Wi-Fi públicas.
C.
Utilizar una VPN (Red Privada Virtual) para cifrar tu tráfico de datos.
D.
Compartir tu conexión Wi-Fi con otros sin protección para ayudarles a conectarse.
8. 
¿Qué es el phishing y cómo puedes protegerte de él?
A.
Una técnica para pescar en el mar y debes ignorarlo.
B.
Un intento de engañarte para revelar información personal o financiera. Puedes protegerte siendo escéptico ante correos electrónicos o mensajes no solicitados y evitando hacer clic en enlaces sospechosos.
C.
Un nuevo servicio de entrega de comida rápida.
D.
Responder a correos electrónicos sospechosos proporcionando toda la información solicitada.
9. 
¿Qué medidas puedes tomar para asegurar tus dispositivos móviles?
A.
Desactivar las actualizaciones automáticas del sistema operativo.
B.
Instalar aplicaciones solo desde tiendas de aplicaciones oficiales.
C.
Compartir tu contraseña con amigos cercanos para que puedan usar tu dispositivo si es necesario.
D.
Compartir tu dispositivo móvil con personas desconocidas para ayudarles a realizar llamadas.
10. 
¿Qué es el software de autenticación de dos factores y por qué es importante usarlo?
A.
Un software para editar fotos.
B.
Un método de autenticación que requiere dos formas diferentes de verificar tu identidad, como una contraseña y un código enviado a tu teléfono. Es importante usarlo porque proporciona una capa adicional de seguridad más allá de solo una contraseña.
C.
Una aplicación para descargar música de forma ilegal.
D.
No usar ninguna forma de autenticación adicional más allá de la contraseña básica.