Pregunta 1
Selecciona, ¿cuáles son los dispositivos con los que el usuario interactúa para comunicarse?
Opciones:
Pregunta 2
Establece cuáles son algunos de los dispositivos de usuario final.
Opciones:
Pregunta 3
Elige la protección utilizada para el dispositivo mediante software anti-espionaje.
Opciones:
Pregunta 4
Selecciona, ¿cuál es el dispositivo que se conecta mediante aplicaciones y/o asistentes de voz?
Opciones:
Pregunta 5
Elige la protección que aplica para el disco duro externo y almacenamiento en la nube.
Opciones:
Pregunta 6
Selecciona el malware más antiguo del mundo.
Opciones:
Pregunta 7
Establece el tipo de virus que tiene la peculiaridad de copiarse a sí mismo dentro de varias localidades del sistema operativo
Opciones:
Pregunta 8
Elige cuál es el programa que se encarga de espiar la información de alguien más.
Opciones:
Pregunta 9
Selecciona, ¿cuál es el software que instala publicidad no deseada en un dispositivo?
Opciones:
Pregunta 10
Elige, ¿cuál es el malware desarrollado por personas que obtendrán un beneficio de aquellas empresas que son visitadas gracias a la publicidad?
Opciones:
Pregunta 11
Selecciona, ¿qué es una política de ciberseguridad?
Opciones:
Pregunta 12
Elige, ¿cuál de las opciones no es una política de seguridad?
Opciones:
Pregunta 13
Selecciona, ¿cuál es la opción para hacer una contraseña robusta?
Opciones:
Pregunta 14
¿Quién implementa las políticas de ciberseguridad?
Opciones:
Pregunta 15
Elige, ¿para qué se crea una política de uso?
Opciones:
Pregunta 16
Selecciona, ¿qué es la mitigación de riesgos?
Opciones:
Pregunta 17
Establece, ¿qué niveles de seguridad existen en un navegador?
Opciones:
Pregunta 18
Selecciona el nivel de seguridad para Microsoft Edge que inhabilita secciones de los sitios web.
Opciones:
Pregunta 19
Elige, ¿qué tipo de tecnología se utiliza para mitigar los riesgos que existan para los menores de edad al momento de usar dispositivos tecnológicos?
Opciones:
Pregunta 20
Elige, ¿qué elemento debe tener un sitio web para saber que es seguro?
Opciones:
Pregunta 21
Selecciona, ¿cuáles son los sistemas operativos para dispositivos móviles?
Opciones:
Pregunta 22
Selecciona, ¿cuál de las siguientes opciones no es una protección para dispositivos Android?
Opciones:
Pregunta 23
Selecciona, ¿quién supervisa las aplicaciones de iOS?
Opciones:
Pregunta 24
Elige la opción más segura para evitar riesgos en conexiones de redes Wifi.
Opciones:
Pregunta 25
Elige la medida para disminuir el riesgo del uso de dispositivo personal en el trabajo
Opciones:
Pregunta 26
¿Cómo se le llama a la práctica de engañar a alguien para que divulgue información personal de la víctima?
Opciones:
Pregunta 27
Elige el modo de operación donde el usuario ingresa una USB “olvidada” a su dispositivo por curiosidad.
Opciones:
Pregunta 28
Selecciona el modo de operación que consiste en que el usuario recibe un correo electrónico de alguien que es conocido, por lo cual abre el correo, va a alguna página web y se infecta el equipo.
Opciones:
Pregunta 29
Identifica la modalidad que consiste en que el atacante crea una historia ficticia para llamar la atención del usuario y obtener su información.
Opciones:
Pregunta 30
Elige el método de ingeniería social que tiene un acercamiento más humano.
Opciones:
Pregunta 31
Selecciona, ¿cuál es el malware diseñado para encriptar los archivos de los usuarios y/o organizaciones, de tal forma que no se pueden acceder por medio de los programas para los que fueron hechos?
Opciones:
Pregunta 32
Selecciona la opción correcta:
Su objetivo es cifrar datos del usuario (documentos, fotos, videos, hojas electrónicas, etcétera) pero no afecta el funcionamiento básico de la computadora.
Opciones:
Pregunta 33
Selecciona la opción correcta:
Este malware bloquea las funciones fundamentales de la computadora del usuario. Puede ser que te impida acceder al explorador de archivos o que inhabilite algunos de los periféricos como el ratón.
Opciones:
Pregunta 34
Elige, ¿qué debes hacer ante un Ransomware?
Opciones:
Pregunta 35
¿Cómo se extiende el Ransomware?
Opciones:
Pregunta 36
Selecciona el proceso en el cual el usuario debe ingresar un usuario y una contraseña correctamente para poder utilizar el dispositivo
Opciones:
Pregunta 37
Selecciona la técnica que consiste en revolver los datos del disco duro usando un algoritmo especial para este efecto.
Opciones:
Pregunta 38
Selecciona el tipo de cifrado que se caracteriza porque utiliza una misma llave para encriptar y desencriptar la información.
Opciones:
Pregunta 39
Elige el algoritmo desarrollado por IBM quien,
inicialmente, le llamó Lucifer. La NSA lo adoptó como estándar en 1977.
Opciones:
Pregunta 40
Elige el algoritmo de tipo asimétrico que lleva el nombre de sus creadores Ron Rivest, Adi Shamir y Leonard Adleman.
Opciones: