Test Semana 3

Test Semana 3

Professional Development

10 Qs

quiz-placeholder

Similar activities

FC0106 EVALUACIÓN INICIACIÓN COMPETENCIAS BÁSICAS

FC0106 EVALUACIÓN INICIACIÓN COMPETENCIAS BÁSICAS

Professional Development

10 Qs

E.  Alfabetización Digital

E. Alfabetización Digital

Professional Development

13 Qs

TEST GESTIÓN DE LA INFORMACIÓN

TEST GESTIÓN DE LA INFORMACIÓN

Professional Development

13 Qs

EXAMEN MODELO A. CTRDOOO4. HERRAMIENTAS BÁSICAS DE PRODUCTIVIDAD

EXAMEN MODELO A. CTRDOOO4. HERRAMIENTAS BÁSICAS DE PRODUCTIVIDAD

Professional Development

10 Qs

Internet y Correo Electrónico

Internet y Correo Electrónico

1st Grade - Professional Development

10 Qs

Buscadores y Recursos Multimedia

Buscadores y Recursos Multimedia

Professional Development

10 Qs

Desafío Martes 10 de Noviembre: Veracode-Human Shield

Desafío Martes 10 de Noviembre: Veracode-Human Shield

Professional Development

15 Qs

GSPS A-Modulo 01 Gmail & Calendar

GSPS A-Modulo 01 Gmail & Calendar

Professional Development

10 Qs

Test Semana 3

Test Semana 3

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Dana Gutiérrez

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

El phishing es un tipo de correo electrónico malicioso:

Cuyo objetivo, generalmente, es infectar los equipos de las víctimas con malware.

Cuyo objetivo es ofrecer información falsa.

Que suplanta a una organización o entidad fiable y cuyo objetivo es generalmente hacerse

con claves de acceso o información sensible.

Que hará que el dispositivo de la víctima funcione de manera anómala e imposibilitando

realizar cualquier tarea con él.

2.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Las campañas de sextorsión generalmente consisten en correos electrónicos que extorsionan al

destinatario:

Por medio de un supuesto video privado, que no existe, solicitando un pago en criptomonedas

para no hacerlo público.

Por medio de un video privado creado utilizando inteligencia artificial y solicitando un pago

en criptomonedas para no hacerlo público.

Por medio de un video privado obtenido previamente mediante un acceso fraudulento al

dispositivo o sistema que lo aloja y solicitando un pago en criptomonedas para no hacerlo público.

Por medio de un supuesto video privado, que no existe, solicitando instalar un determinado

software malicioso de control remoto para no hacerlo público.

3.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Las campañas de envío de software malicioso o malware que realizan los ciberdelincuentes por

correo electrónico generalmente se realizan utilizando una de las siguientes técnicas:

Malware incrustado en el propio correo que en el momento de ser abierto infecta el equipo.

Documentos adjuntos maliciosos.

Enlaces maliciosos a páginas web.

La «b» y la «c».

4.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Comprobar el remitente de los correos electrónicos es una de las mejores formas para diferenciar

si una comunicación es fraudulenta o no. Ante un correo enviado por una supuesta entidad bancaria

llamada Lesan Bank, ¿cuál de los siguientes remitentes sería más sospechoso de ser fraudulento?

5.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Ante una comunicación por correo electrónico cuyo remitente parece legítimo pero existen

sospechas sobre su legitimidad, la mejor forma de proceder es:

Acceder a lo que solicita el correo, pero esto solamente si es abrir un archivo adjunto ya que

los enlaces son más peligrosos.

Comprobar las cabeceras del correo con una herramienta especializada y ante la menor duda

no interactuar con el correo de ninguna manera. Además es recomendable borrarlo

directamente para evitar futuras situaciones peligrosas.

Acceder a lo que solicita el correo, pero esto solamente si solicita abrir un enlace o

responder a la propia comunicación ya que los archivos adjuntos son más peligrosos.

Ninguna de las anteriores.

6.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

La ingenieria social consiste en:

Intentar forzar a la víctima a realizar una determinada acción que beneficie al

ciberdelincuente como revelar información confidencial, abrir un enlace o descargar y

ejecutar un archivo adjunto.

Suplantar a una entidad conocida, como a un banco, cambiando su página web.

Realizar campañas masivas de envío de correos electrónicos fraudulentos.

Enviar correos electrónicos de spam.

7.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Cuál de las siguientes afirmaciones es falsa:

Cualquier documento adjunto en un correo electrónico debe ser una señal de alerta.

Las entidades legítimas por norma no envían enlaces en sus comunicaciones oficiales y

solicitan al usuario que acceda al sitio web, utilizando su navegador web o la aplicación

específica.

Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a sus víctimas y que

realicen acciones, como abrir un adjunto malicioso o acceder a una web ilegítima.

El malware no puede venir en ficheros Excel ni en ficheros .zip, solo en ficheros .exe.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?