Want to create interactive content? It’s easy in Genially!
QUIZ BOMBA
Marta
Created on May 28, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Bomb Quiz
View
Question Wheel
View
Match Your Brand
View
Mental Agility Game
View
Image Matching Game
View
Guess the Hidden Image
View
Startup Speed Quiz
Transcript
CIBERSEGURIDAD
EMPEZAR
¿QUE ES UN HACKER?
PREGUNTA 01
PERSONA CON GRANDES HABILIDADES EN EL MANEJO DE COMPUTADORAS QUE IVESTIGA U SISTEMA UN SISTEMA INFORMATICO PARA AVISAR DE LOS FALLOS Y DESARROLAR TECNICAS DE MEJORA
PERSONA CUALIFICADA EN TECNOLOGÍA QUE ENSEÑA COMO MANEJA TODO TIPO DE WEB
PERSONA QUE RECIBE ALGUN TIPO DE ACOSO DIGITAL HACIA SU PERSONA
PERSONA QUE QUITA CUENTAS Y CONTRASEÑAS AJENAS A SU PERSONA EN REDES SOCIALES
QUIEN ES EL HACKER NUMERO 1 DEL MUNDO?
¡BIEN!
PREGUNTA 02
JOSE MARÍA PRONK
WILLIAM SMITH
KEVIN MITNICK
JONH HIGH
¿CUALES SON LOS TIPOS DE HACKERS?
¡BIEN!
PREGUNTA 03
EL HACKEO DE REDES, LA INGENIERIA SOCIAL Y EL HACKEO DE HARDWARE
LA INGENIERIA SOCIAL, EL HACKEO DE SOFTWARE Y HACKER MICROSOFT
EL HACKEO DE SOFTWARE,DE APLICACIONES Y REDES
EL HACKEO DE HARDWARE, DE MEMORIA RAM Y PLACA BASE
¿COMO SE LLAMA EL HACKER MALO?
¡BIEN!
PREGUNTA 04
BADMACKER
MACKER
MALACKER
CRACKER
¿QUE ES EL HACKER AZUL?
PREGUNTA 05
TRABAJAN INCANSABLEMENTE PARA PROTEGER SISTEMAS , REDES Y DATOS DE TAQUES MALICIOSOS
CONTRATADOS EXTERNAMENTE POR UNA ORGANIZACION PARA EVALUAR Y FORTALECER SU SEGURIDAD INFORMATICA
LOS HACKER DE LAS REDES, SE DEDICAN A PIRATEAR FACEBOOK, TWITTER, ETC...
NO EXISTE
¿COMO ATACAN LOS HACKERS?
PREGUNTA 06
UTILIZAN TACTICAS COMO ATAQUES DE SOFTWARE, ESTAFAS Y ROBO DE CONTRASEÑAS
UTILIZAN TACTICAS COMO ATAQUES DE MALWARE, ESTAFAS ECONOMICAS Y ROBO BANCARIO
UTILIZA TACTICAS , COMO ATAQUES DE MALWARE , ESTAFA DE INGENIERIA SOCIAL Y ROBO DE CONTRASEÑAS
TODAS LAS RESPUESTAS SON CORRECTAS
¿QUE PROVOCAN LOS HACKERS?
¡BIEN!
PREGUNTA 07
TODAS LAS RESPUESTAS CON CORRECTAS
ROMPEN LA SEGURIDAD INFORMATICA , BUSCANDO LA FORMA DE ENTRAR A PROGRAMAS Y OBTENER INFO O GENERAR VIRUS EN EL EQUIPO O CUENTA INGRESADA
OBTIENEN INFORMACION QUE DEBERIA SER SEGURA
NO ROMPEN LA SEGURIDAD INFORMATICA
¿QUE VIRUS USAN LOS HACKERS?
PREGUNTA 08
MALWARE
TROYA
HACKING
TROYANOS
¿QUE CARRERA ESTUDIA UN HACKER?
¡BIEN!
PREGUNTA 09
GRADO DE INFORMATICA
GRADO DE CIBERSEGURIDAD
GRADO TECNOLOGICO E INGENIERIA
SEGURIDAD
¿CUANTO PAGAN A LOS HACKERS?
¡BIEN!
PREGUNTA 10
3300 €
3000 €
3500 €
2500 €
¿DONDE PUEDO VER LAS CONTRASEÑAS QUE TENGO GUARDADAS?
PREGUNTA 11
entrando en contraseñas.google.com
desde ajustes y contraseñas
entrando en passwords.google.com
no se puede ver
¿LOREM IPSUM DOLOR SIT AMET CONSECTETUER ADIPISCING ELIT?
¡BIEN!
PREGUNTA 02
RESPUESTA INCORRECTA
RESPUESTA INCORRECTA
RESPUESTA CORRECTA
RESPUESTA INCORRECTA
¿CÓMO ACCEDER A MI CUENTA DE GOOGLE SI NO RECUERDO LA CONTRASEÑA?
¡BIEN!
PREGUNTA 12
Mediante un correo alternativo
Mediante un sms a tu número telefónico
todas las respuestas son correctas
mediante una contraseña nueva
¿QUÉ ES TU CUENTA DE GOOGLE?
¡BIEN!
PREGUNTA 13
TODAS SON CORRECTAS
LA MISMA DE TUS REDES SOCIALES
ES LA MISMA QUE USAS PARA GMAIL
ES LA MISMA QUE USAS PARA GMAIL,DRIVE Y APPS DE GOOGLE
¿CÓMO SE LLAMA LA NUBE DE GMAIL?
PREGUNTA 15
GOOGLE NUBE
ICLOUD
GOOGLE DRIVE
GOOGLE.DOC
¿CÓMO SABER LO QUE TENGO GUARADADO EN LA NUBE?
¡BIEN!
PREGUNTA 14
EN EL PANEL DE NUBE , HAZ CLIC EN DATOS Y PRIVACIDAD
EN EL PANEL DE CONTROL, HAZ CLIC EN NUBE Y DATOS
EN EL PANEL DE NAVEGACIÓN, HAZ CLIC EN DATOS Y PRIVACIDAD
EN EL PANEL DE PRIVACIDAD Y CONTRASEÑAS
¿Qué es un virus informático?
PREGUNTA 01
Es un tipo de programa o código para modificar un equipo digital
Es un tipo de sistema o código escrito para modificar un equipo digital
Es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo
Es un tipo de sistema o código malicioso para modificar el funcionamiento de un equipo
¿Cuál es el virus más malicioso para el PC?
¡BIEN!
PREGUNTA 02
code red
gusano morris
el virus CIH
kronos
¿Cuál fuel el primer virus de la historia?
¡BIEN!
PREGUNTA 03
mydoom
sasser
ninguna de las anteriores
creeper
¿Qué provoca el virus informático?
¡BIEN!
PREGUNTA 05
todas son correctas
Robar contraseñas o datos
Registrar pulsaciones de teclados
Daña archivos
¿Qué es el delito de suplantacioón de identidad?
¡BIEN!
PREGUNTA 06
implica suplantar una identidad con el proposito de crear un perfil falso
implica suplantar una identidad con el propósito de robar economicamente
implica adoptar la apariencia y la identidad de otra persona ajena a ti y ganarse la confianza de otra persona
implica adoptar la apariencia y la identidad de esa persona con el propósito de obtener algún beneficio de manera engañosa
¿En que consistía el virus creeper?
¡BIEN!
PREGUNTA 04
ninguna es correcta
este tipo de malware era un programa que destruía toda la privacidad de la computadora en la que se metia, era malicioso
este tipo de malware era un programa que se autorreplicaba de computadora en computadora , esparciendo el mensaje. Es decir, era malicioso
Este tipo de malware era un programa que se autorreplicaba de computadora en computadora, esparciendo un mensaje. Es decir, no era malicioso
¿Cuál es la pena de suplantación de identidad?
PREGUNTA 07
15 años
1 año
+de 5 años
+de 10 años
¿Qué es el Phishing?
¡BIEN!
PREGUNTA 08
es la práctica de suplantar una identidad de una persona ajena a ti para enviar informacion a personas equivocadas
la práctica de engañar, presionar o manipular a las personas para enviar información o activos a las personas equivocadas
Ninguna de las anteriores
es la persona que engaña o manipula a perfiles falsos
¿Cuál es un ejemplo de Phishing?
PREGUNTA 09
los ciberdelincuentes se hacen pasar por un CEO o alto ejecutivo de una empresa
mensajes malicios en redes sociales
Todas son correctas
Facturas falsas
¿Comó deshacerse del phishing?
¡BIEN!
PREGUNTA 10
abrir mensaje dirigirte a la esquina superior derecha donde aparecen 3 puntos a continuación da clic en eliminar cuenta
abrir el mensaje, dirigirte a la esquina superior derecha donde aparecen 3 puntos. A continuación, da clic en “denunciar suplantación de identidad”
abrir google, dirigirte a la esquina superior derecha donde aparecen 9 puntos y pinche en la sección cuenta. A continuación da un clic en denunciar suplantación de identidad.
denunciar perfil desde otra cuenta de3 google
¿Qué es lo más peligroso del phishing?
¡BIEN!
PREGUNTA 11
Mensajes falsos hacia personas ajenas
Cargos fraudulentos en tus tarjetas de créditos?
Que se hagan pasar por ti
Facturas falsos
¿Cuanto tiempo dura el Phishing?
¡BIEN!
PREGUNTA 12
1 mes
1 semana
5 días
6 días
¿Qué pena tiene el Phishing?
¡BIEN!
PREGUNTA 13
Multa de 3000 EUROS
Pena de prisión de 2 meses hasta 1 año
Pena de prisión de 3 meses hasta 3 años
no tiene ninguna pena
¿Cuántos casos de Phishing hay en España?
PREGUNTA 14
No ha llegado a España
El 30%
El 50%
El 70%
¿Cuando empeñó el Phishing?
¡BIEN!
PREGUNTA 15
A mediados de la época de los 90
A mediados de la época de los 80
2020
a finales de los 90
¿Qué es la identidad digital?
¡BIEN!
PREGUNTA 10
La identidad digital es el conjunto de información que nosotros mismos generamos en internet.
La identidad digital es el conjunto de maneras que otros generan en internet.
La identidad digital es cuando alguien se crea un perfil
La identidad digital es lo no se puede hackear.
¿Qué es la reputación digital?
¡BIEN!
PREGUNTA 11
El valor que le dan a Internet
El valor de las opiniones.
Cuando vamos a entrar en Documentos
la opinión que la comunidad on-line tiene de una marca
¿Qué tipos de identidades digitales existen?
¡BIEN!
PREGUNTA 12
Identidad de usuario, de móvil, de aplicación, de Internet, y de organización.
Identidad de usuario, de dispositivo y de computación
Identidad de usuario, de dispositivo, de aplicación, de servicio, de organización y federadas.
Ninguna es correcta.
¿Cuáles son los modelos de identidad?
¡BIEN!
PREGUNTA 04
Modelo centralizado, modelo federado, modelo de identidad auto-soberana
Modelo centralizado y modelo de servicio
Modelo centralizado y modelo de identidad auto-soberana.
Modelo federado.
¿Cómo se implementa la reputación digital?
¡BIEN!
PREGUNTA 05
Implementar acciones que ayuden a posicionar el contenido en los primeros lugares de los buscadores y tener muchas fotos.
Generar contenido de valor, implementar acciones que ayuden a posicionar el contenido en los primeros lugares de los buscadores y medir la difusión del contenido.
Generar contenido de valor y medir la difusión del contenido.
Incrementar las fotos subidas y medir la difusión del contenido.
¿Qué hay que tener en cuenta para gestionar eficazmente la identidad digital?
¡BIEN!
PREGUNTA 05
Todas son correctas
Crear una identidad digital significa entender la tecnología y participar de ella.
Que una identidad digital personal es una representación virtual que nos permite interactuar en el ciberespacio.
Que todo lo que se publica en Internet queda para la posteridad.
¿Cuál es uno de los mayores problemas de tener identidad digital?
¡BIEN!
PREGUNTA 05
La gente puede conocernos incluso más que en la vida real.
La identidad digital no provoca ningún problema en tu vida.
Tiene fecha de caducidad.
Nos cuesta dinero.
¿Cuál es la diferencia entre la identidad digital y la reputación online?
¡BIEN!
PREGUNTA 05
Es lo que yo soy, o pretendo ser, o creo que soy mientras que la reputación es la opinión que otros tienen de mí.
Es la versión de mi que quiero que vean los demás y la reputación es la opinión que otros tienen de mi.
Ninguna es correcta.
No existe diferencia
¿Cómo se genera la reputación digital?
¡BIEN!
PREGUNTA 05
Se crea mediante la expresión de diversas opiniones sobre la marca.
Se crea mediante las opiniones de los usuarios
Se crea mediante Internet
Ninguna es correcta
¿Cuáles son las herramientas de la identidad digital?
¡BIEN!
PREGUNTA 05
Sitios de redes sociales
Blogs
A y B son correctas.
Periódicos y revistas
¿Cómo puedes monitorear tu reputación digital?
¡BIEN!
PREGUNTA 05
Buscando tu nombre en Google regularmente
Ignorando lo que dicen de ti en línea
Publicando en todas las redes sociales
Todas son correctas
¿Qué impacto puede tener una mala reputación digital?
¡BIEN!
PREGUNTA 05
Puede aumentar la popularidad en redes sociales
No tiene repercusiones en la vida real
Puede afectar las oportunidades laborales y personales
Ninguna es correcta
¿Qué es el robo de identidad?
¡BIEN!
PREGUNTA 05
Utilizar información personal de terceros sin permiso
Suplantar la identidad de alguien para cometer fraudes
Acceder a la carpeta de documentos de un usuario
Obtener el acceso a las redes sociales de otra persona
Una buena gestión de la identidad digital es:
¡BIEN!
PREGUNTA 05
Aporta datos personales en la red
No aportar datos personales en la red
Tener varias cuentas en diferentes redes
No cerrar las sesiones en la red
¿ En qué consiste la seguridaden las redes ?
¡BIEN!
PREGUNTA 05
es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.
¿Cómo afecta las redes sociales la seguridad de las personas?
¡BIEN!
PREGUNTA 05
son el robo de identidad, la infección por malware, el cyberbullying o ciberacoso y el grooming
es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.
Utilizar información personal de terceros sin permiso
Suplantar la identidad de alguien para cometer fraudes
¿Cuáles son las 3 fases de seguridad de red?
¡BIEN!
PREGUNTA 05
Prevención
Respuesta
Todas son correctas
Detección
¿Como se llama el abuso a traves de Internet?
¡BIEN!
PREGUNTA 05
Acoso Civernético
Compañeros
Bullyng escolar
Interbullyng
¿Cuándo es acoso y cuando no?
¡BIEN!
PREGUNTA 05
Cuando una persona hostiga, persigue o molesta a otra
Cuando te habla bien
Cuando te quita el estuche
Cuando molesta tu espacio
¿Cuántos mensajes se considera acoso?
¡BIEN!
PREGUNTA 05
Más de 150 mensajes
Más de 500 mensajes
Más de 2 mensajes
Más de 300 mensajes
¿Cuántos mensajes se considera acoso?
¡BIEN!
PREGUNTA 05
Los datos de la huella digital se deben mantener en el hardware del sensor o en una memoria de confianza
Los datos de la huella digital se mantienen guardados dentro de la memoria del dispositivo móvil para que esten seguros
Los datos de la huella digital se mantienen guardados en la nube del telrfono
los datos de la huella digital se guardan en los ajustes
¿Qué es la huella digital?
¡BIEN!
PREGUNTA 05
La huella digital es el rastro que dejás al navegar en internet. Cada vez que haces un “clic” o das un “me gusta”
Señal que deja un ser humano o un animal al pisar una superficie. estampa, paso, pisada, pista, vestigio.
Es cuando desbloqueas el móvil con la huella
Es cuando haces muchas acciones con el movil
¿Cuales de estas opciones en con la que se puede agregar una huella digital?
¡BIEN!
PREGUNTA 05
Mirar el movil
Tocar la pantalla del movil
Inicar la aplicacion
Agrega una huella dactilar.
¿Qué hacer para tener una buena huella digital?
¡BIEN!
PREGUNTA 05
No Activar el modo oculto en las búsquedas.
Borrar cuentas de correo electrónico antiguas
Llenar encuestas.
Limpiarse bien el dedo
¿Qué tipos de huella digital existen?
¡BIEN!
PREGUNTA 05
instalar de 0 la navegación.
Creación de cuentas en línea.
crear cuentas sin estar en linea
Historial de búsquedas.
¿Qué otro nombre recibe la huella digital?
¡BIEN!
PREGUNTA 05
Huella electronica
Huella para explorar
Sombra electronica
Huella digitalizada
¿Quién fue el creador de la huella digital?
¡BIEN!
PREGUNTA 05
Richard Weder
carl mistian
Iván Vučetić
gerard liswent.
¿Cómo tener una buena privacidad digital?
¡BIEN!
PREGUNTA 05
Iván Instalando aplicaciones para tener una buena comunicacion
Compartiendo información personal en webs o redes sociales
Leer las condiciones antes de ceder cualquier tipo de información digital o darte de alta en un servicio
Bloqueando contactos de tu movil
¿Cuáles son los tipos de privacidad?
¡BIEN!
PREGUNTA 05
La privacidad colectiva
La privacidad de la información
La privacidad del móvil
La privacidad controlada
Qué es la privacidad y para qué sirve?
¡BIEN!
PREGUNTA 05
el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio reservado, el cual tiene como propósito principal mantenerse confidencial
evita que tu información personal esté disponible públicamente en las bases de datos Whois y esconde la información de contacto como tu nombre y el de tu empresa, dirección, teléfono, correo, etc, relacionados con tu dominio.
capacidad de una persona para determinar por sí misma cuándo, cómo y hasta qué punto se comparte o se comunica a otros su información personal.
Facultad de una persona de prevenir la difusión de datos pertenecientes a su vida privada que, sin ser difamatorios ni perjudiciales, esta desea que no sean divulgados.
¡ENHORABUENA!
¿VOLVER?
¡NO!
¿VOLVER A INTENTARLO?
¡BIEN!
¡SIGUE ASÍ!