Want to create interactive content? It’s easy in Genially!

Get started free

QUIZ BOMBA

Marta

Created on May 28, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Bomb Quiz

Question Wheel

Match Your Brand

Mental Agility Game

Image Matching Game

Guess the Hidden Image

Startup Speed Quiz

Transcript

CIBERSEGURIDAD

EMPEZAR

¿QUE ES UN HACKER?

PREGUNTA 01

PERSONA CON GRANDES HABILIDADES EN EL MANEJO DE COMPUTADORAS QUE IVESTIGA U SISTEMA UN SISTEMA INFORMATICO PARA AVISAR DE LOS FALLOS Y DESARROLAR TECNICAS DE MEJORA

PERSONA CUALIFICADA EN TECNOLOGÍA QUE ENSEÑA COMO MANEJA TODO TIPO DE WEB

PERSONA QUE RECIBE ALGUN TIPO DE ACOSO DIGITAL HACIA SU PERSONA

PERSONA QUE QUITA CUENTAS Y CONTRASEÑAS AJENAS A SU PERSONA EN REDES SOCIALES

QUIEN ES EL HACKER NUMERO 1 DEL MUNDO?

¡BIEN!

PREGUNTA 02

JOSE MARÍA PRONK

WILLIAM SMITH

KEVIN MITNICK

JONH HIGH

¿CUALES SON LOS TIPOS DE HACKERS?

¡BIEN!

PREGUNTA 03

EL HACKEO DE REDES, LA INGENIERIA SOCIAL Y EL HACKEO DE HARDWARE

LA INGENIERIA SOCIAL, EL HACKEO DE SOFTWARE Y HACKER MICROSOFT

EL HACKEO DE SOFTWARE,DE APLICACIONES Y REDES

EL HACKEO DE HARDWARE, DE MEMORIA RAM Y PLACA BASE

¿COMO SE LLAMA EL HACKER MALO?

¡BIEN!

PREGUNTA 04

BADMACKER

MACKER

MALACKER

CRACKER

¿QUE ES EL HACKER AZUL?

PREGUNTA 05

TRABAJAN INCANSABLEMENTE PARA PROTEGER SISTEMAS , REDES Y DATOS DE TAQUES MALICIOSOS

CONTRATADOS EXTERNAMENTE POR UNA ORGANIZACION PARA EVALUAR Y FORTALECER SU SEGURIDAD INFORMATICA

LOS HACKER DE LAS REDES, SE DEDICAN A PIRATEAR FACEBOOK, TWITTER, ETC...

NO EXISTE

¿COMO ATACAN LOS HACKERS?

PREGUNTA 06

UTILIZAN TACTICAS COMO ATAQUES DE SOFTWARE, ESTAFAS Y ROBO DE CONTRASEÑAS

UTILIZAN TACTICAS COMO ATAQUES DE MALWARE, ESTAFAS ECONOMICAS Y ROBO BANCARIO

UTILIZA TACTICAS , COMO ATAQUES DE MALWARE , ESTAFA DE INGENIERIA SOCIAL Y ROBO DE CONTRASEÑAS

TODAS LAS RESPUESTAS SON CORRECTAS

¿QUE PROVOCAN LOS HACKERS?

¡BIEN!

PREGUNTA 07

TODAS LAS RESPUESTAS CON CORRECTAS

ROMPEN LA SEGURIDAD INFORMATICA , BUSCANDO LA FORMA DE ENTRAR A PROGRAMAS Y OBTENER INFO O GENERAR VIRUS EN EL EQUIPO O CUENTA INGRESADA

OBTIENEN INFORMACION QUE DEBERIA SER SEGURA

NO ROMPEN LA SEGURIDAD INFORMATICA

¿QUE VIRUS USAN LOS HACKERS?

PREGUNTA 08

MALWARE

TROYA

HACKING

TROYANOS

¿QUE CARRERA ESTUDIA UN HACKER?

¡BIEN!

PREGUNTA 09

GRADO DE INFORMATICA

GRADO DE CIBERSEGURIDAD

GRADO TECNOLOGICO E INGENIERIA

SEGURIDAD

¿CUANTO PAGAN A LOS HACKERS?

¡BIEN!

PREGUNTA 10

3300 €

3000 €

3500 €

2500 €

¿DONDE PUEDO VER LAS CONTRASEÑAS QUE TENGO GUARDADAS?

PREGUNTA 11

entrando en contraseñas.google.com

desde ajustes y contraseñas

entrando en passwords.google.com

no se puede ver

¿LOREM IPSUM DOLOR SIT AMET CONSECTETUER ADIPISCING ELIT?

¡BIEN!

PREGUNTA 02

RESPUESTA INCORRECTA

RESPUESTA INCORRECTA

RESPUESTA CORRECTA

RESPUESTA INCORRECTA

¿CÓMO ACCEDER A MI CUENTA DE GOOGLE SI NO RECUERDO LA CONTRASEÑA?

¡BIEN!

PREGUNTA 12

Mediante un correo alternativo

Mediante un sms a tu número telefónico

todas las respuestas son correctas

mediante una contraseña nueva

¿QUÉ ES TU CUENTA DE GOOGLE?

¡BIEN!

PREGUNTA 13

TODAS SON CORRECTAS

LA MISMA DE TUS REDES SOCIALES

ES LA MISMA QUE USAS PARA GMAIL

ES LA MISMA QUE USAS PARA GMAIL,DRIVE Y APPS DE GOOGLE

¿CÓMO SE LLAMA LA NUBE DE GMAIL?

PREGUNTA 15

GOOGLE NUBE

ICLOUD

GOOGLE DRIVE

GOOGLE.DOC

¿CÓMO SABER LO QUE TENGO GUARADADO EN LA NUBE?

¡BIEN!

PREGUNTA 14

EN EL PANEL DE NUBE , HAZ CLIC EN DATOS Y PRIVACIDAD

EN EL PANEL DE CONTROL, HAZ CLIC EN NUBE Y DATOS

EN EL PANEL DE NAVEGACIÓN, HAZ CLIC EN DATOS Y PRIVACIDAD

EN EL PANEL DE PRIVACIDAD Y CONTRASEÑAS

¿Qué es un virus informático?

PREGUNTA 01

Es un tipo de programa o código para modificar un equipo digital

Es un tipo de sistema o código escrito para modificar un equipo digital

Es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo

Es un tipo de sistema o código malicioso para modificar el funcionamiento de un equipo

¿Cuál es el virus más malicioso para el PC?

¡BIEN!

PREGUNTA 02

code red

gusano morris

el virus CIH

kronos

¿Cuál fuel el primer virus de la historia?

¡BIEN!

PREGUNTA 03

mydoom

sasser

ninguna de las anteriores

creeper

¿Qué provoca el virus informático?

¡BIEN!

PREGUNTA 05

todas son correctas

Robar contraseñas o datos

Registrar pulsaciones de teclados

Daña archivos

¿Qué es el delito de suplantacioón de identidad?

¡BIEN!

PREGUNTA 06

implica suplantar una identidad con el proposito de crear un perfil falso

implica suplantar una identidad con el propósito de robar economicamente

implica adoptar la apariencia y la identidad de otra persona ajena a ti y ganarse la confianza de otra persona

implica adoptar la apariencia y la identidad de esa persona con el propósito de obtener algún beneficio de manera engañosa

¿En que consistía el virus creeper?

¡BIEN!

PREGUNTA 04

ninguna es correcta

este tipo de malware era un programa que destruía toda la privacidad de la computadora en la que se metia, era malicioso

este tipo de malware era un programa que se autorreplicaba de computadora en computadora , esparciendo el mensaje. Es decir, era malicioso

Este tipo de malware era un programa que se autorreplicaba de computadora en computadora, esparciendo un mensaje. Es decir, no era malicioso

¿Cuál es la pena de suplantación de identidad?

PREGUNTA 07

15 años

1 año

+de 5 años

+de 10 años

¿Qué es el Phishing?

¡BIEN!

PREGUNTA 08

es la práctica de suplantar una identidad de una persona ajena a ti para enviar informacion a personas equivocadas

la práctica de engañar, presionar o manipular a las personas para enviar información o activos a las personas equivocadas

Ninguna de las anteriores

es la persona que engaña o manipula a perfiles falsos

¿Cuál es un ejemplo de Phishing?

PREGUNTA 09

los ciberdelincuentes se hacen pasar por un CEO o alto ejecutivo de una empresa

mensajes malicios en redes sociales

Todas son correctas

Facturas falsas

¿Comó deshacerse del phishing?

¡BIEN!

PREGUNTA 10

abrir mensaje dirigirte a la esquina superior derecha donde aparecen 3 puntos a continuación da clic en eliminar cuenta

abrir el mensaje, dirigirte a la esquina superior derecha donde aparecen 3 puntos. A continuación, da clic en “denunciar suplantación de identidad”

abrir google, dirigirte a la esquina superior derecha donde aparecen 9 puntos y pinche en la sección cuenta. A continuación da un clic en denunciar suplantación de identidad.

denunciar perfil desde otra cuenta de3 google

¿Qué es lo más peligroso del phishing?

¡BIEN!

PREGUNTA 11

Mensajes falsos hacia personas ajenas

Cargos fraudulentos en tus tarjetas de créditos?

Que se hagan pasar por ti

Facturas falsos

¿Cuanto tiempo dura el Phishing?

¡BIEN!

PREGUNTA 12

1 mes

1 semana

5 días

6 días

¿Qué pena tiene el Phishing?

¡BIEN!

PREGUNTA 13

Multa de 3000 EUROS

Pena de prisión de 2 meses hasta 1 año

Pena de prisión de 3 meses hasta 3 años

no tiene ninguna pena

¿Cuántos casos de Phishing hay en España?

PREGUNTA 14

No ha llegado a España

El 30%

El 50%

El 70%

¿Cuando empeñó el Phishing?

¡BIEN!

PREGUNTA 15

A mediados de la época de los 90

A mediados de la época de los 80

2020

a finales de los 90

¿Qué es la identidad digital?

¡BIEN!

PREGUNTA 10

La identidad digital es el conjunto de información que nosotros mismos generamos en internet.

La identidad digital es el conjunto de maneras que otros generan en internet.

La identidad digital es cuando alguien se crea un perfil

La identidad digital es lo no se puede hackear.

¿Qué es la reputación digital?

¡BIEN!

PREGUNTA 11

El valor que le dan a Internet

El valor de las opiniones.

Cuando vamos a entrar en Documentos

la opinión que la comunidad on-line tiene de una marca

¿Qué tipos de identidades digitales existen?

¡BIEN!

PREGUNTA 12

Identidad de usuario, de móvil, de aplicación, de Internet, y de organización.

Identidad de usuario, de dispositivo y de computación

Identidad de usuario, de dispositivo, de aplicación, de servicio, de organización y federadas.

Ninguna es correcta.

¿Cuáles son los modelos de identidad?

¡BIEN!

PREGUNTA 04

Modelo centralizado, modelo federado, modelo de identidad auto-soberana

Modelo centralizado y modelo de servicio

Modelo centralizado y modelo de identidad auto-soberana.

Modelo federado.

¿Cómo se implementa la reputación digital?

¡BIEN!

PREGUNTA 05

Implementar acciones que ayuden a posicionar el contenido en los primeros lugares de los buscadores y tener muchas fotos.

Generar contenido de valor, implementar acciones que ayuden a posicionar el contenido en los primeros lugares de los buscadores y medir la difusión del contenido.

Generar contenido de valor y medir la difusión del contenido.

Incrementar las fotos subidas y medir la difusión del contenido.

¿Qué hay que tener en cuenta para gestionar eficazmente la identidad digital?

¡BIEN!

PREGUNTA 05

Todas son correctas

Crear una identidad digital significa entender la tecnología y participar de ella.

Que una identidad digital personal es una representación virtual que nos permite interactuar en el ciberespacio.

Que todo lo que se publica en Internet queda para la posteridad.

¿Cuál es uno de los mayores problemas de tener identidad digital?

¡BIEN!

PREGUNTA 05

La gente puede conocernos incluso más que en la vida real.

La identidad digital no provoca ningún problema en tu vida.

Tiene fecha de caducidad.

Nos cuesta dinero.

¿Cuál es la diferencia entre la identidad digital y la reputación online?

¡BIEN!

PREGUNTA 05

Es lo que yo soy, o pretendo ser, o creo que soy mientras que la reputación es la opinión que otros tienen de mí.

Es la versión de mi que quiero que vean los demás y la reputación es la opinión que otros tienen de mi.

Ninguna es correcta.

No existe diferencia

¿Cómo se genera la reputación digital?

¡BIEN!

PREGUNTA 05

Se crea mediante la expresión de diversas opiniones sobre la marca.

Se crea mediante las opiniones de los usuarios

Se crea mediante Internet

Ninguna es correcta

¿Cuáles son las herramientas de la identidad digital?

¡BIEN!

PREGUNTA 05

Sitios de redes sociales

Blogs

A y B son correctas.

Periódicos y revistas

¿Cómo puedes monitorear tu reputación digital?

¡BIEN!

PREGUNTA 05

Buscando tu nombre en Google regularmente

Ignorando lo que dicen de ti en línea

Publicando en todas las redes sociales

Todas son correctas

¿Qué impacto puede tener una mala reputación digital?

¡BIEN!

PREGUNTA 05

Puede aumentar la popularidad en redes sociales

No tiene repercusiones en la vida real

Puede afectar las oportunidades laborales y personales

Ninguna es correcta

¿Qué es el robo de identidad?

¡BIEN!

PREGUNTA 05

Utilizar información personal de terceros sin permiso

Suplantar la identidad de alguien para cometer fraudes

Acceder a la carpeta de documentos de un usuario

Obtener el acceso a las redes sociales de otra persona

Una buena gestión de la identidad digital es:

¡BIEN!

PREGUNTA 05

Aporta datos personales en la red

No aportar datos personales en la red

Tener varias cuentas en diferentes redes

No cerrar las sesiones en la red

¿ En qué consiste la seguridaden las redes ?

¡BIEN!

PREGUNTA 05

es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.

¿Cómo afecta las redes sociales la seguridad de las personas?

¡BIEN!

PREGUNTA 05

son el robo de identidad, la infección por malware, el cyberbullying o ciberacoso y el grooming

es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.

Utilizar información personal de terceros sin permiso

Suplantar la identidad de alguien para cometer fraudes

¿Cuáles son las 3 fases de seguridad de red?

¡BIEN!

PREGUNTA 05

Prevención

Respuesta

Todas son correctas

Detección

¿Como se llama el abuso a traves de Internet?

¡BIEN!

PREGUNTA 05

Acoso Civernético

Compañeros

Bullyng escolar

Interbullyng

¿Cuándo es acoso y cuando no?

¡BIEN!

PREGUNTA 05

Cuando una persona hostiga, persigue o molesta a otra

Cuando te habla bien

Cuando te quita el estuche

Cuando molesta tu espacio

¿Cuántos mensajes se considera acoso?

¡BIEN!

PREGUNTA 05

Más de 150 mensajes

Más de 500 mensajes

Más de 2 mensajes

Más de 300 mensajes

¿Cuántos mensajes se considera acoso?

¡BIEN!

PREGUNTA 05

Los datos de la huella digital se deben mantener en el hardware del sensor o en una memoria de confianza

Los datos de la huella digital se mantienen guardados dentro de la memoria del dispositivo móvil para que esten seguros

Los datos de la huella digital se mantienen guardados en la nube del telrfono

los datos de la huella digital se guardan en los ajustes

¿Qué es la huella digital?

¡BIEN!

PREGUNTA 05

La huella digital es el rastro que dejás al navegar en internet. Cada vez que haces un “clic” o das un “me gusta”

Señal que deja un ser humano o un animal al pisar una superficie. estampa, paso, pisada, pista, vestigio.

Es cuando desbloqueas el móvil con la huella

Es cuando haces muchas acciones con el movil

¿Cuales de estas opciones en con la que se puede agregar una huella digital?

¡BIEN!

PREGUNTA 05

Mirar el movil

Tocar la pantalla del movil

Inicar la aplicacion

Agrega una huella dactilar.

¿Qué hacer para tener una buena huella digital?

¡BIEN!

PREGUNTA 05

No Activar el modo oculto en las búsquedas.

Borrar cuentas de correo electrónico antiguas

Llenar encuestas.

Limpiarse bien el dedo

¿Qué tipos de huella digital existen?

¡BIEN!

PREGUNTA 05

instalar de 0 la navegación.

Creación de cuentas en línea.

crear cuentas sin estar en linea

Historial de búsquedas.

¿Qué otro nombre recibe la huella digital?

¡BIEN!

PREGUNTA 05

Huella electronica

Huella para explorar

Sombra electronica

Huella digitalizada

¿Quién fue el creador de la huella digital?

¡BIEN!

PREGUNTA 05

Richard Weder

carl mistian

Iván Vučetić

gerard liswent.

¿Cómo tener una buena privacidad digital?

¡BIEN!

PREGUNTA 05

Iván Instalando aplicaciones para tener una buena comunicacion

Compartiendo información personal en webs o redes sociales

Leer las condiciones antes de ceder cualquier tipo de información digital o darte de alta en un servicio

Bloqueando contactos de tu movil

¿Cuáles son los tipos de privacidad?

¡BIEN!

PREGUNTA 05

La privacidad colectiva

La privacidad de la información

La privacidad del móvil

La privacidad controlada

Qué es la privacidad y para qué sirve?

¡BIEN!

PREGUNTA 05

el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio reservado, el cual tiene como propósito principal mantenerse confidencial

evita que tu información personal esté disponible públicamente en las bases de datos Whois y esconde la información de contacto como tu nombre y el de tu empresa, dirección, teléfono, correo, etc, relacionados con tu dominio.

capacidad de una persona para determinar por sí misma cuándo, cómo y hasta qué punto se comparte o se comunica a otros su información personal.

Facultad de una persona de prevenir la difusión de datos pertenecientes a su vida privada que, sin ser difamatorios ni perjudiciales, esta desea que no sean divulgados.

¡ENHORABUENA!

¿VOLVER?

¡NO!

¿VOLVER A INTENTARLO?

¡BIEN!

¡SIGUE ASÍ!