Search Header Logo

Privacidad de Datos

Authored by Anonymous Anonymous

Computers

1st Grade

Used 1+ times

Privacidad de Datos
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El spear phishing:

  • Es una técnica utilizada por delincuentes para obtener información valiosa de la población en general

  • Es una técnica utilizada por delincuentes para obtener información valiosa de individuos específicos, investigando previamente sus antecedentes.

  • Es una técnica utilizada por delincuentes para obtener información valiosa de ejecutivos, gerencias y corporativos

Es una técnica diseñada para atacar de distintas maneras (virus, malware, obtención de datos) a individuos específicos, investigando previamente sus antecedentes.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

  • Si te llega un correo electrónico, ¿de cuál de las siguientes direcciones de correo deberías sospechar?

microsft@hotmail.com

info@microsoft.com

ventas@microsoft- sales.com

microsoft@email-records.com

Todas las anteriores

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo te puedes asegurar que tu contraseña sea segura?

Activando autenticación de factor múltiple basado en algo que eres, algo que tienes y algo que sabes.

  • Activando autenticación de factor múltiple basado en algo que eres, algo que te gusta y algo en lo que crees.

  • Activando autenticación de factor múltiple basado en algo deseas y en algo que tienes.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál NO es una clave para identificar algún tipo de ingeniería social?

  • Faltas de ortografía / Mala redacción

El email suele ser bastante largo y elaborado

  • Sentido de urgencia

  • Usualmente incluyen algún tipo de link

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

  • ¿Cuál de las siguientes características NO hace parte del perfil ideal de una víctima de la Ingeniería Social?

  • Personas que confían fácilmente

  • Personas en estado de vulnerabilidad (adultos mayores, algún tipo de discapacidad)

Personas analíticas que reflexionan antes de tomar una decisión

Personas que desconocen las amenazas

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?