Actividad 1. Evaluación Diagnóstica RA 2.1

Descripción

La evaluación de diagnóstico es las que nos va a permitir saber lo que nuestros estudiantes saben antes de enfrentarse a un nuevo saber(conocimiento) y a la adquisición de una habilidad nueva.
Bismark V. Ramos
Test por Bismark V. Ramos, actualizado hace más de 1 año
Bismark V. Ramos
Creado por Bismark V. Ramos hace más de 1 año
199
0

Resumen del Recurso

Pregunta 1

Pregunta
Gracias a este tipo de herramienta de seguridad informática puedes inspeccionar el tráfico web, identificar usuarios, bloquear accesos no autorizados y muchas más acciones.
Respuesta
  • Antispyware
  • Firewall
  • Firmware
  • Hardware

Pregunta 2

Pregunta
Los antivirus no aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males mayores.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
Es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.
Respuesta
  • Spyware
  • Cookies
  • Adware
  • Ransomware

Pregunta 4

Pregunta
El nombre del antivirus de Microsoft Windows 11
Respuesta
  • Microsoft Adware
  • Microsoft Firmware
  • Microsoft Defender
  • Microsoft Security

Pregunta 5

Pregunta
Son buenas prácticas de seguridad informática
Respuesta
  • Restringir el acceso a los datos
  • Realizar copias de seguridad de datos críticos una vez al año
  • Capacitación a los usuarios sobre ciberseguridad
  • Hacer que la información sea ilegible mediante el cifrado de datos
  • Antivirus actualizado
Mostrar resumen completo Ocultar resumen completo

Similar

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
Legislación Informática
Jovani López
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP
Que compuestos quimicos inorganicos se encuentran en:
Marcelo Rios Vega