Estrategias de seguridadVersión en línea Test evaluador de estrategias de seguridad informática. por Wilson Vélez 1 ¿Es recomendable usar letras, números y símbolos en las contraseñas? a Sí b No 2 Para una buena gestión de contraseñas, es recomendable: a Cambiar periódicamente nuestras contraseñas. b Anotar las contraseñas en un papel. c Usar la misma contraseña para no olvidarnos. d Poner contraseñas de algo que se identifique con nosotros. 3 Para evitar el robo de contraseñas y cuentas, se recomienda: a No usar ciber cafés. b Revisar la URL donde vamos a ingresar nuestros datos. c Usar un navegador en modo privado. 4 Si recibe correos de intento de vulneración de datos, usted debe: a Borrar su cuenta. b Cambiar el correo de inicio de sesión. c Cambiar la contraseña de inicio de sesión. d Llamar a la Policía. 5 Los virus informáticos causan en la computadora: a Lentitud b Rapidez c Mayor almacenamiento 6 ¿Dónde se puede hallar los virus en ejecución? a Administrador de discos. b Registro del computador. c Administrador de tareas. 7 Si nuestro dispositivo tiene una cantidad de virus demasiado alta, ¿qué es lo más recomendable? a Formatear el dispositivo. b Realizar un análisis en búsqueda de virus durante el arranque. c Realizar un análisis en búsqueda de virus. 8 Nuestros datos personales: a Pueden ser ingresados en cualquier sitio. b Debe evitarse en mayor grado el ingresarlos en cualquier sitio. c Se pueden compartir sin problema. 9 Si detectamos suplantación de nuestra identidad, se debe: a Dejarlo pasar por alto. b Denunciar a autoridades. c Intentar conectarse con el suplantador. 10 La suplantación de identidad, en su etapa más grave podría: a Causar delitos graves a nombre de otras personas. b Crear un perfil falso en redes sociales. c Generar molestia en una persona.