La Búsqueda del Conocimiento: Desafío de los Guardianes
Únete en esta misión única, donde pondrás a prueba tus habilidades en temas cruciales de seguridad.
Pregunta
|
Respuesta correcta
|
¿Qué tipo de ataque de ingeniería social se ejecuta a través de llamadas telefónicas? :
|
Vishing |
¿Cuáles de las siguientes acciones promueven la confidencialidad de la información? :
|
Mantener la información sensata solo para aquellos que la necesitan. |
¿Cuál de las siguientes características haría una contraseña más segura? :
|
Una combinación de letras, números y caracteres especiales. |
¿Por qué es importante mantener limpio el escritorio? :
|
Evite riesgos de seguridad al evitar la exposición de información confidencial. |
¿Qué acción incrementa el riesgo de navegar por Internet? :
|
Utilizar conexiones Wi-Fi públicas sin protección. |
¿Cómo se clasifica la información altamente sensible y confidencial? :
|
Información Confidencial. |
¿Cuál es el paso inicial al descubrir un incidente de ciberseguridad? :
|
Reportarlo inmediatamente al buzón eric@cajaarequipa,pe |
¿Por qué es importante cumplir con las normativas de seguridad de la organización? :
|
Garantizar la seguridad de la información y el cumplimiento normativo. |
¿Quién es responsable de garantizar el cumplimiento de las normativas de seguridad? :
|
Cada empleado en la organización. |
¿Cómo podría afectarte personalmente una violación de la seguridad de la información? :
|
Podría resultar victima de suplantación de identidad. |
Pregunta
|
Respuesta correcta
|
¿Cuál es el URL de las operaciones por internet (Homebanking)?? :
|
https://homebanking.cajaarequipa.pe:4443/#/ |
¿Qué prohibiciones cumplen con normas de seguridad de información y datos personales? :
|
Todas las anteriores |
¿Qué acciones correctivas debemos tomar ante ataque de ingeniería social? :
|
A, b y c |
Etiquetas en Caja Arequipa para clasificación de información según sensibilidad ¿Cuáles son? :
|
Confidencial, Especial, Interno y Público |
Ante correo sospechoso de vulnerabilidad, ¿Cómo actuar al pedir renovar contraseña por enlace? :
|
No hago clic en el enlace y borro el correo. |
El ciberataque que realiza combinación de letras para averiguar nuestras contraseñas se conoce como: :
|
Ataque por fuerza bruta. |
¿Cómo podemos asegurarnos de que la tienda online vela por nuestra privacidad y la seguridad? :
|
Dispone de un certificado digital y https. |
Tus publicaciones en internet conforman la imagen en la red ¿Cómo se conoce a este concepto? :
|
Identidad digital |
Tu dispositivo te alerta sobre distintas actualizaciones pendientes, ¿Qué debes hacer? :
|
Aplica la actualización lo antes posible |
¿Puede infectarte un documento, una imagen o un video recibido a través de un correo electrónico? :
|
Cualquier archivo puede contener software malicioso |
Otros juegos similares:
Otros juegos similares:
Otros juegos similares: