La Búsqueda del Conocimiento: Desafío de los Guardianes
Únete en esta misión única, donde pondrás a prueba tus habilidades en temas cruciales de seguridad.| 
					 
						Pregunta						 
						
					 | 
				
					 
						Respuesta correcta						 
						
					 | 
			
				¿Qué tipo de ataque de ingeniería social se ejecuta a través de llamadas telefónicas?						:
					  | 
				
				Vishing					  | 
			
				¿Cuáles de las siguientes acciones promueven la confidencialidad de la información?						:
					  | 
				
				Mantener la información sensata solo para aquellos que la necesitan.					  | 
			
				¿Cuál de las siguientes características haría una contraseña más segura?						:
					  | 
				
				Una combinación de letras, números y caracteres especiales.					  | 
			
				¿Por qué es importante mantener limpio el escritorio?						:
					  | 
				
				Evite riesgos de seguridad al evitar la exposición de información confidencial.					  | 
			
				¿Qué acción incrementa el riesgo de navegar por Internet?						:
					  | 
				
				Utilizar conexiones Wi-Fi públicas sin protección.					  | 
			
				¿Cómo se clasifica la información altamente sensible y confidencial?						:
					  | 
				
				Información Confidencial.					  | 
			
				¿Cuál es el paso inicial al descubrir un incidente de ciberseguridad?						:
					  | 
				
				Reportarlo inmediatamente al buzón eric@cajaarequipa,pe					  | 
			
				¿Por qué es importante cumplir con las normativas de seguridad de la organización?						:
					  | 
				
				Garantizar la seguridad de la información y el cumplimiento normativo.					  | 
			
				¿Quién es responsable de garantizar el cumplimiento de las normativas de seguridad?						:
					  | 
				
				Cada empleado en la organización.					  | 
			
				¿Cómo podría afectarte personalmente una violación de la seguridad de la información? 						:
					  | 
				
				Podría resultar victima de suplantación de identidad.					  | 
			
| 
					 
						Pregunta						 
						
					 | 
				
					 
						Respuesta correcta						 
						
					 | 
			
				¿Cuál es el URL de las operaciones por internet (Homebanking)??						:
					  | 
				
				https://homebanking.cajaarequipa.pe:4443/#/					  | 
			
				¿Qué prohibiciones cumplen con normas de seguridad de información y datos personales?						:
					  | 
				
				Todas las anteriores					  | 
			
				¿Qué acciones correctivas debemos tomar ante ataque de ingeniería social?						:
					  | 
				
				A, b y c					  | 
			
				Etiquetas en Caja Arequipa para clasificación de información según sensibilidad ¿Cuáles son?						:
					  | 
				
				Confidencial, Especial, Interno y Público					  | 
			
				Ante correo sospechoso de vulnerabilidad, ¿Cómo actuar al pedir renovar contraseña por enlace?						:
					  | 
				
				No hago clic en el enlace y borro el correo.					  | 
			
				El ciberataque que realiza combinación de letras para averiguar nuestras contraseñas se conoce como:						:
					  | 
				
				Ataque por fuerza bruta.					  | 
			
				¿Cómo podemos asegurarnos de que la tienda online vela por nuestra privacidad y la seguridad?						:
					  | 
				
				Dispone de un certificado digital y https.					  | 
			
				Tus publicaciones en internet conforman la imagen en la red ¿Cómo se conoce a este concepto?						:
					  | 
				
				Identidad digital					  | 
			
				Tu dispositivo te alerta sobre distintas actualizaciones pendientes, ¿Qué debes hacer?						:
					  | 
				
				Aplica la actualización lo antes posible					  | 
			
				¿Puede infectarte un documento, una imagen o un video recibido a través de un correo electrónico?						:
					  | 
				
				Cualquier archivo puede contener software malicioso					  | 
			
Otros juegos similares:
				
			
			
			
			
			
			
			
			
			
			
			
			
			
			
			
			
	
					
					Otros juegos similares:
				
			
			
			
			
			
			
			
			
			
			
			
			
			
			
			
			
					
				
				Otros juegos similares:
				
			
			
			
			
			
			
			
			
			
			
			
			
			
			
			
			
	
					
					
				
