Saltar la navegación

Actividades

Tareas

Duración: 15 minutos
00:15
Agrupamiento: individual
Grupo de Aula

Estas tareas no deberían sobrepasar los 15 minutos

Estas versarán sobre: 

  • Protección de los terminales móviles
  • Configurar terminales móviles y copias de seguridad

Tarea nº1.- Verdadero o Falso

Lee atentamente las siguientes cuestiones y contesta con Verdadero o Falso

Pregunta 1

Las ciberamenazas evolucionan lentamente, volviéndose cada vez menos complejas y adaptables.

Pregunta 2

Thierry Breton destaca que los nuevos requisitos mejorarán significativamente la seguridad de muchos productos en Europa.

Pregunta 3

Las amenazas en terminales móviles no incluyen el robo de datos.

Pregunta 4

Los teléfonos móviles son esenciales en la vida moderna para actividades como enviar mensajes, correos electrónicos, trabajar y comprar.

Pregunta 5

Es innecesario ser consciente de las amenazas y tomar precauciones para proteger los dispositivos móviles.

Pregunta 6

El correo electrónico de trabajo puede revelar el lugar de trabajo.

Pregunta 7

Almacenamiento de fotos, vídeos y archivos adjuntos en aplicaciones de mensajería no contiene información valiosa.

Pregunta 8

Es necesario tomar medidas para prevenir intromisiones no autorizadas cuyo objetivo es extraer información y generar estafas.

Pregunta 9

Es recomendable gestionar el email del trabajo en el teléfono de empresa y el email personal en tu teléfono móvil.

Pregunta 10

Utilizar un doble factor de autenticación es una medida para proteger el correo electrónico.

Pregunta 11

Utilizar contraseñas como 0000 o 1234 es una práctica segura.

Pregunta 12

Conectarse a redes públicas o abiertas es seguro para los dispositivos móviles.

Pregunta 13

Configurar el teléfono para que se bloquee automáticamente cuando no se utiliza es una medida de seguridad recomendada.

Pregunta 14

Las actualizaciones automáticas de los programas en el teléfono ayudan a subsanar fisuras de seguridad.

Pregunta 15

Al deshacerse de un teléfono móvil, es innecesario borrar la información personal almacenada en él.

Tarea nº2.- Lista desordenada

Ordena los conceptos de acuerdo con estas definiciones: ç

  1. Evolución rápida y compleja de amenazas digitales que afectan la seguridad de los dispositivos y datos. 
  2. Información de contactos y redes de conexión que puede incluir relaciones laborales, familiares o personales.
  3. Historial de compras en línea que muestra preferencias de consumo del usuario
  4. Opiniones reflejadas en redes sociales o conversaciones en aplicaciones, que pueden revelar inclinaciones políticas.
  5. Almacenamiento de archivos multimedia en el móvil que contiene información valiosa y sensible.
  6. Método de seguridad que utiliza un doble factor para acceder a cuentas, combinando una contraseña y un código enviado al teléfono móvil.
  7. Duplicado de archivos informáticos que se guarda para prevenir la pérdida o destrucción del original, permitiendo la recuperación de datos en caso de extravío o daño del dispositivo.
  8. Acceso a internet a través de redes wifi gratuitas y no seguras que pueden exponer los dispositivos a robos de datos, virus y otras amenazas de seguridad.
     
     
     
  • Ciberamenazas
  • Contactos y Datos Personales
  • Gustos de Consumo
  • Tendencias Políticas
  • Fotografías, Vídeos y Documentos
  • Factor de Autenticación
  • Copias de Seguridad
  • Conexiones a Redes Públicas o Abiertas

Comprobar

¡Correcto!

202471216561-120
Actividad no completada#Actividad superada. Puntuación: %s#Actividad no superada. Puntuación: %s#Lista desordenada

No es correcto... Respuesta correcta:

Creado con eXeLearning (Ventana nueva)