![placeholder image to represent content](/_next/image?url=https%3A%2F%2Fuploads.quizalize.com%2F54a1d255-4686-4c87-b927-69455b9a28ec%2Fquiz%2Fe33d23de7f8b370db5965f5ec4f1b601912eb4a3.png&w=256&q=75)
Concurso Cierre Semana de la Seguridad
Quiz by Leidy Bonilla
Feel free to use or edit a copy
includes Teacher and Student dashboards
Measure skillsfrom any curriculum
Measure skills
from any curriculum
Tag the questions with any skills you have. Your dashboard will track each student's mastery of each skill.
With a free account, teachers can
- edit the questions
- save a copy for later
- start a class game
- automatically assign follow-up activities based on students’ scores
- assign as homework
- share a link with colleagues
- print as a bubble sheet
20 questions
Show answers
- Q1¿Cuál de las siguientes es una contraseña segura?L3icr3pu5cu10$Colombia123password10s
- Q2¿Qué debemos tener en cuenta para definir una contraseña segura?Reemplazar letras por números o símbolos.Entre más larga, más segura. Es mejor utilizar frases.Todas las anterioresMínimo 12 caracteres, mayúsculas, minúsculas, números y caracteres especiales.10s
- Q3Además de crear contraseñas difíciles de adivinar ¿Qué puedes hacer para protegerlas?Todas las anterioresCerrar siempre las sesiones (log out) de tus aplicaciones.Evitar el acceso a tus cuentas desde redes de conexión públicas.10s
- Q4¿En Colombia, cual es la Ley de Protección de Datos Personales?Ley 1273 de 2009Ley 1581 de 2012Ley 2069 de 202010s
- Q5El tratamiento de datos es:Recolección, almacenamiento, uso y circulaciónTodas las anterioresOperación sobre los datos personales10s
- Q6El Hábeas Data es:Todas las personas tienen derecho a su intimidad personal y familiar.El derecho del ciudadano a conocer, actualizar y rectificar toda la información que tengan las diferentes entidades y bases de datos del país.Cualquier información no divulgada que se encuentra en internet.30s
- Q7¿Qué es ingeniería Social?Actividad para causar daños, provocar pérdidas o impedir el uso de sistemas informáticosPráctica utilizada para tener acceso a información confidencial y robar datosDelito que consiste en utilizar las contraseñas de otras personas.20s
- Q8Modalidad de fraude en la que el delincuente usa el correo electrónico para captar ilícitamente la información personal o financiera.Robo a mano armadaCosquilleoPhishing15s
- Q9Recibí un email en el que me dicen que mis cuentas serán embargadas y que debo abrir un pdf adjunto para más información. ¿Qué debo hacer?Abrirlo y gestionarloCorrer en círculosReportarlo como sospechoso15s
- Q10¿Dónde puedo denunciar un secuestro de cuenta?BomberosCAI VirtualDefensa Civil15s
- Q11Qué puedo hacer para evitar el secuestro de mis cuentas?Definir contraseñas robustasImplementar Doble Factor de autenticaciónTodas las anteriores15s
- Q12¿Cuales son los principios de la seguridad de la información-CID?DisponibilidadConfidencialidad, Integridad, DisponibilidadIntegridad, Disponibilidad10s
- Q13¿Cómo funcionarios como se contribuye al SGSI?Identificando los activos de información que hacen parte de su proceso y los riesgos asociados a ellosReportando cualquier actividad que ponga en riesgo la información de la entidad.Todas las anteriores.10s
- Q14El IDU cuenta con un Manual operativo de Políticas de Seguridad de la información?SINO10s
- Q15Para evitar que alguien pueda ver mi información, debo:Aplicar las recomendaciones de seguridad de la informaciónConectarme a la wifi del centro comercialHacer una cadena de oración10s