JavaScript isn't enabled in your browser, so this file can't be opened. Enable and reload.
¿Cuánto sabemos sobre seguridad informática y redes sociales?
Actividad de repaso y promover en familia los cuidados en el mundo digital
Sign in to Google
to save your progress.
Learn more
* Indicates required question
Por favor, completá tu nombre y tu apellido:
*
Your answer
¿Cuál es el orden de importancia (de lo más importante a lo menos importante) de lo que se debe proteger ante los riesgos?
*
1 point
1º Información, 2º Equipos, 3º Usuarios
1º Equipos, 2º Información, 3º Usuarios
1º Equipos, 2º Usuarios, 3º Información
1º Usuarios, 2º Información, 3º Equipos
¿Cuáles de estas afirmaciones son ciertas ante los riesgos en informática?
*
2 points
Es fundamental proteger y mantener a salvo a los usuarios y sus datos personales
La información perdida se puede recuperar fácilmente
Hacer un back-up siempre permite mantener a salvo a nuestros equipos
Los equipos dañados se pueden reemplazar, más allá de las limitaciones económicas
Required
¿Es verdadera esta afirmación? "Siempre existe alguna manera para estar totalmente protegido y seguro"?
*
1 point
FALSO
VERDADERO
Cuáles de estas afirmaciones acerca de los HACKERS son verdaderas
*
2 points
Son especialistas en encontrar fallas en sistemas informáticos y superar sus barreras de seguridad
En general ellos mismos se consideran como justicieros que realizan denuncias o protestas
Su acción siempre es legal
Siempre tratan de obtener beneficios económicos
Required
Cuáles de estas afirmaciones acerca de los CRACKERS son verdaderas
*
2 points
Obtienen claves y números de serie para "piratear" programas
Su acción siempre es legal
Son especialistas en encontrar fallas en sistemas informáticos y superar sus barreras de seguridad
Siempre tratan de obtener beneficios económicos
Required
Cuáles de estas afirmaciones acerca de los VIRUS son verdaderas
*
2 points
Los virus nunca provocan pérdida de información
Son programas que se instalan en nuestra computadora sin nuestro conocimiento
Es cuando un usuario externo intenta realizar una intrusión en nuestra computadora
Required
Cuáles de estas afirmaciones acerca de los TROYANOS son verdaderas
*
2 points
Envían mensajes no solicitados llenando nuestras casillas de correo no deseado
Son programas maliciosos que se instalan a través de algún archivo aparentemente inofensivo
Su nombre se tomó de una antigua historia griega
Required
Cuáles de estas afirmaciones acerca del SPYWARE son verdaderas
*
2 points
Son programas que espían nuestra actividad con la computadora
Envían mensajes no solicitados llenando nuestras casillas de correo no deseado
Se introducen en nuestro sistema mediante troyanos o programas infectados
Required
Se llama SPAM a los mensajes de correo no solicitados, típicamente de carácter publicitario
*
1 point
VERDADERO
FALSO
Los antivirus impiden que un intruso pueda tomar el control de la computadora
*
1 point
VERDADERO
FALSO
El ransomware es programa malicioso que "secuestra" información del usuario en su propia computadora
*
1 point
FALSO
VERDADERO
Next
Clear form
Never submit passwords through Google Forms.
This content is neither created nor endorsed by Google. -
Terms of Service
-
Privacy Policy
Does this form look suspicious?
Report
Forms
Help and feedback
Help Forms improve
Report