Cajasan Seguridad de la Información
Quiz by Sdelka SAS
Feel free to use or edit a copy
includes Teacher and Student dashboards
Measure skillsfrom any curriculum
Tag the questions with any skills you have. Your dashboard will track each student's mastery of each skill.
- edit the questions
- save a copy for later
- start a class game
- automatically assign follow-up activities based on students’ scores
- assign as homework
- share a link with colleagues
- print as a bubble sheet
- Q1
Relacione la politica de seguridad de la información con el tip de seguridad.
Users link answersLinking60s - Q2
El phishing es un ataque por ingeniería social que:
Son mensajes de texto que llegan con links sospechosos
Se lleva a cabo mediante llamadas telefónicas
Se propaga principalmente por correo electrónico o aplicaciones de mensajería.
30s - Q3
Se consideran medidas de protección en el trabajo remoto:
Conectarse mediante VPN para acceder a los sistemas de la Empresa.
No conectarse a redes Wifi abiertas
Ninguna de las anteriores
Mantener los Sistemas operativos y aplicaciones desactualizadas
45s - Q4
¿Cómo podemos definir la ingeniería social?
Técnicas que no permiten acceder a redes y/o dispositivos de la empresa
Técnicas de manipulación para obtener información confidencial de los usuarios
Reunión de compañeros de trabajo para celebrar una fecha especial.
Técnica ilegítima de guardar información confidencial a través de la manipulación de usuarios
45s - Q5
¿De qué manera nos podemos proteger de ataques de ransomware?
Haciendo copias de seguridad y teniendo actualizados los computadores y antivirus
Usando contraseñas sencillas para ingresar a los sistemas de información.
Conectando dispositivos USB no autorizados
Descargando archivos desconocidos desde el correo electrónico
30s - Q6
Algunos ejemplos de ingeniería social son:
Correos electrónicos fraudulentos que solicitan información confidencial.
Falsas llamadas telefónicas con la intención de engañar.
Mensajes de texto suplantando a entidades bancarias.
Todas las anteriores
45s - Q7
¿Cuáles son buenas prácticas para la transferencia de información confidencial?
No transferir información por medios de almacenamiento extraíbles
Compartir documentos o información solamente a través de herramientas corporativa. M365.
Compartir información dentro de la corporación por medio de USB
A y b son correctas
45s - Q8
Una de las formas más seguras de obtener una contraseña segura es:
Utilizando nombres y fechas importante para crear las contraseñas
Utilizando la misma contraseña en todos los sistemas de información
Utilizando un generador de contraseñas
Ninguna de las anteriores
45s - Q9
¿Una de las formas más comunes para identificar un correo malicioso es descargando los adjuntos e identificando errores ortográficos?
falsetrueTrue or False45s - Q10
¿Puedo utilizar mi correo electrónico personal para compartir/guardar información corporativa?
falsetrueTrue or False45s