Search Header Logo

CORREO ELECTRONICO

Authored by Raquel Perez

Other

Professional Development

Used 66+ times

CORREO ELECTRONICO
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Seleccione la respuesta correcta:


El phishing es un tipo de correo electrónico malicioso que ...

Su objetivo, generalmente, es infectar los equipos de las víctimas con malware.

Su objetivo es ofrecer información falsa.

Suplanta a una empresa o entidad fiable y cuyo objetivo es generalmente hacerse con claves de acceso o información sensible.

Hará que el dispositivo de la víctima funcione de manera anómala e imposibilitando realizar cualquier tarea con él.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Seleccione la respuesta correcta:


Las campañas de sextorsión generalmente consisten en correos electrónicos que extorsionan al destinatario ...

Por medio de un supuesto video privado, que no existe, solicitando un pago en criptomonedas para no hacerlo público.

Por medio de un video privado creado utilizando inteligencia artificial y solicitando un pago en criptomonedas para no hacerlo público.

Por medio de un video privado obtenido previamente mediante un acceso fraudulento al dispositivo o sistema que lo aloja y solicitando un pago en criptomonedas para no hacerlo público.

Por medio de un supuesto video privado, que no existe, solicitando instalar un determinado software malicioso de control remoto para no hacerlo público.

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Seleccione las 2 respuestas correctas:


Las campañas de envío de software malicioso o malware que realizan los ciberdelincuentes por correo electrónico generalmente se realizan utilizando las siguientes técnicas:

Malware incrustado en el propio correo que en el momento de ser abierto infecta el equipo.

Documentos adjuntos maliciosos.

Enlaces maliciosos a páginas web.

Inteligencia artificial que inunda la red.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Seleccione la respuesta correcta:


Como identificamos un correo malicioso:

Comprobar el remitente y firma.

Validando la redacción y ortografía.

Identificar las comunicaciones impersonales.

Todas las anteriores

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Seleccione la respuesta correcta:


Cual de las siguientes afirmaciones es falsa:

Cualquier documento adjunto en un correo electrónico debe ser una señal de alerta.

Las entidades legítimas por norma no envían enlaces en sus comunicaciones oficiales y solicitan al usuario que acceda al sitio web, utilizando su navegador web o la aplicación específica.

Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a sus víctimas y que realicen acciones, como abrir un adjunto malicioso o acceder a una web ilegítima

El malware no puede venir en ficheros Excel ni en ficheros .zip, solo en ficheros .exe.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Seleccione la respuesta correcta:


Cuando hay que enviar un correo a múltiples destinatarios, la mejor opción para añadir los correos es:

CC o Carbon Copy

En el campo Para

En el campo CCO o BCC, copia oculta

No se puede hacer ya que pueden llegar a sancionar a la empresa destinataria por considerar los correos como spam

7.

OPEN ENDED QUESTION

1 min • Ungraded

Escribe la respuesta correcta


¿Que es lo primero que debes hacer cuando te llega un correo malicioso?

Evaluate responses using AI:

OFF

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?