placeholder image to represent content

Cajasan Seguridad de la Información

Quiz by Sdelka SAS

Our brand new solo games combine with your quiz, on the same screen

Correct quiz answers unlock more play!

New Quizalize solo game modes
10 questions
Show answers
  • Q1

    Relacione la politica  de seguridad de la información  con el tip de seguridad.

    Users link answers
    Linking
    60s
  • Q2

    El phishing es un ataque por ingeniería social que:

    Son mensajes de texto que llegan con links sospechosos

    Se lleva a cabo mediante llamadas telefónicas

    Se propaga principalmente por correo electrónico o aplicaciones de mensajería.

    30s
  • Q3

    Se consideran medidas de protección en el trabajo remoto:

    Conectarse mediante VPN para acceder a los sistemas de la Empresa.

    No conectarse a redes Wifi abiertas

    Ninguna de las anteriores

    Mantener los Sistemas operativos y aplicaciones desactualizadas

    45s
  • Q4

    ¿Cómo podemos definir la ingeniería social?

    Técnicas que no permiten acceder a redes y/o dispositivos de la empresa

    Técnicas de manipulación para obtener información confidencial de los usuarios

    Reunión de compañeros de trabajo para celebrar una fecha especial.

    Técnica ilegítima de guardar información confidencial a través de la manipulación de usuarios

    45s
  • Q5

    ¿De qué manera nos podemos proteger de ataques de ransomware?

    Haciendo copias de seguridad y teniendo actualizados los computadores y antivirus

    Usando contraseñas sencillas para ingresar a los sistemas de información.

    Conectando dispositivos USB no autorizados

    Descargando archivos desconocidos desde el correo electrónico

    30s
  • Q6

    Algunos ejemplos de ingeniería social son:

    Correos electrónicos fraudulentos que solicitan información confidencial.

    Falsas llamadas telefónicas con la intención de engañar.

    Mensajes de texto suplantando a entidades bancarias.

    Todas las anteriores

    45s
  • Q7

    ¿Cuáles son buenas prácticas para la transferencia de información confidencial?

    No transferir información por medios de almacenamiento extraíbles

    Compartir documentos o información solamente a través de herramientas corporativa. M365.

    Compartir información dentro de la corporación por medio de USB

    A y b son correctas

    45s
  • Q8

    Una de las formas más seguras de obtener una contraseña segura es:

    Utilizando nombres y fechas importante para crear las contraseñas

    Utilizando la misma contraseña en todos los sistemas de información

    Utilizando un generador de contraseñas

    Ninguna de las anteriores

    45s
  • Q9

    ¿Una de las formas más comunes para identificar un correo malicioso es descargando los adjuntos e identificando errores ortográficos?

    false
    true
    True or False
    45s
  • Q10

    ¿Puedo utilizar mi correo electrónico personal para compartir/guardar información corporativa?

    false
    true
    True or False
    45s

Teachers give this quiz to your class