Actividad 1. Evaluación Diagnóstica RA 2.1

Descrição

La evaluación de diagnóstico es las que nos va a permitir saber lo que nuestros estudiantes saben antes de enfrentarse a un nuevo saber(conocimiento) y a la adquisición de una habilidad nueva.
Bismark V. Ramos
Quiz por Bismark V. Ramos, atualizado more than 1 year ago
Bismark V. Ramos
Criado por Bismark V. Ramos quase 2 anos atrás
199
0

Resumo de Recurso

Questão 1

Questão
Gracias a este tipo de herramienta de seguridad informática puedes inspeccionar el tráfico web, identificar usuarios, bloquear accesos no autorizados y muchas más acciones.
Responda
  • Antispyware
  • Firewall
  • Firmware
  • Hardware

Questão 2

Questão
Los antivirus no aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males mayores.
Responda
  • True
  • False

Questão 3

Questão
Es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.
Responda
  • Spyware
  • Cookies
  • Adware
  • Ransomware

Questão 4

Questão
El nombre del antivirus de Microsoft Windows 11
Responda
  • Microsoft Adware
  • Microsoft Firmware
  • Microsoft Defender
  • Microsoft Security

Questão 5

Questão
Son buenas prácticas de seguridad informática
Responda
  • Restringir el acceso a los datos
  • Realizar copias de seguridad de datos críticos una vez al año
  • Capacitación a los usuarios sobre ciberseguridad
  • Hacer que la información sea ilegible mediante el cifrado de datos
  • Antivirus actualizado

Semelhante

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
Legislación Informática
Jovani López
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP
SI 1.4 - Técnicas de ataques 2
Keulia OP