Phishing Review

Phishing Review

8th Grade

9 Qs

quiz-placeholder

Similar activities

H7.P1&P2.Nova2.Geluid.mhv

H7.P1&P2.Nova2.Geluid.mhv

4th - 10th Grade

12 Qs

EXAMEN-2°AÑO-INFORMATICA P3-2021

EXAMEN-2°AÑO-INFORMATICA P3-2021

1st - 9th Grade

13 Qs

Sesión 03

Sesión 03

1st - 12th Grade

10 Qs

Repaso Fallas y tecnología

Repaso Fallas y tecnología

1st - 12th Grade

13 Qs

la historia de la computadora

la historia de la computadora

1st - 12th Grade

10 Qs

ciencia vs ingenieria

ciencia vs ingenieria

1st - 10th Grade

10 Qs

Sistema Binario

Sistema Binario

1st Grade - University

10 Qs

Aprender a Codificar

Aprender a Codificar

KG - 8th Grade

10 Qs

Phishing Review

Phishing Review

Assessment

Quiz

Computers

8th Grade

Practice Problem

Medium

Created by

Kari Keck

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se puede determinar si un sitio web es seguro?

Cambiar a un nuevo cable Ethernet

Activar el interruptor de seguridad de su tarjeta Ethernet o inalámbrica

Abrir el sitio en una pestaña nueva

La dirección comenzará https://

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los expertos en seguridad cibernética sugieren utilizar la misma contraseña para todas sus cuentas.

Verdadero

falso

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué debe buscar en la URL para asegurarse de que un sitio sea seguro antes de agregar información personal?

https: y un candado

www. y un símbolo de globo terráqueo

que termina en .com

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el phishing?

Donde se utiliza un dispositivo para interceptar paquetes de datos a medida que se transfieren a través de una red. Luego, estos datos se analizan para buscar contraseñas y otros datos personales.


Donde se instala en secreto un archivo ejecutable para registrar cada tecla presionada y enviar

Escribir un fragmento de código para intentar recuperar datos de una máquina

Enviar correos electrónicos haciéndose pasar por empresas de renombre para intentar que las personas revelen información personal.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Con cuál de las siguientes personas deberías compartir la contraseña de tu escuela cuando te la pidan?

Tu profesora

el director

soporte de TI

Nadie excepto tus padres.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué debes hacer con un correo electrónico de phishing?

eliminarlo

Reenviarlo a tus amigos

Mira los enlaces para ver si son reales.

Responde y pídeles que dejen de enviarte spam.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes acciones NO debería hacer en respuesta a una estafa por correo electrónico?

Dile a tus padres

Responder al correo electrónico

Reportar el correo electrónico como spam

Eliminar el correo electrónico

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la mejor defensa contra las estafas por correo electrónico?

Elimina tu correo electrónico cuando haya enlaces

Evite el correo electrónico y utilice las redes sociales.

Desconecta el teléfono de tu casa porque, de todos modos, ¿quién los usa?

Sea escéptico cuando le pidan información personal

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes NO es una táctica comúnmente utilizada por los estafadores?

Solicitar verificar la información de su cuenta

Pidiéndote que le cuentes a tus amigos sobre su oferta.

Hacerte sentir como si tuvieras que responder inmediatamente.

Decirle que hay un problema con su cuenta que debe solucionarse