Cuestionario U3

Cuestionario U3

Professional Development

10 Qs

quiz-placeholder

Similar activities

DIAGNOSTICO CIBERSEGURIDAD

DIAGNOSTICO CIBERSEGURIDAD

Professional Development

15 Qs

Alfabetización

Alfabetización

Professional Development

15 Qs

S4: Microsoft Word

S4: Microsoft Word

Professional Development

15 Qs

Cap 6: Introducción a la Inteligencia Empresarial - 1

Cap 6: Introducción a la Inteligencia Empresarial - 1

Professional Development

5 Qs

Clase 3 práctica

Clase 3 práctica

Professional Development

15 Qs

Contraseñas seguras

Contraseñas seguras

Professional Development

5 Qs

TEST INICIAL AM-C6000 / AM-C400

TEST INICIAL AM-C6000 / AM-C400

Professional Development

8 Qs

Quiz sobre Ética Profesional

Quiz sobre Ética Profesional

Professional Development

13 Qs

Cuestionario U3

Cuestionario U3

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

Jesús PM

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Las fases de un ataque de ingeniería social son, por lo general:

Recolección de información, manipulación, fingerprinting y salida

Recolección de información, fingerprinting y salida

Recolección de información, footprinting y salida

Recolección de información, manipulación y salida

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En un ataque de phishing, los archivos adjuntos falsos se pueden caracterizar por:

Tener la extensión .exe, .msi o .vbs

Tener la extensión .xlsm o .pptm

Ser un archivo comprimido

Todas son correctas

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En las campañas masivas de phishing:

Encontramos en muchas ocasiones remitentes desconocidos que no concuerdan con la organización a la que dicen representar

Los ciberdelincuentes siempre buscan que se de más de una comunicación con el usuario, lo que es un ejemplo de farming

Ninguna de las anteriores

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En sus inicios, el correo electrónico...

Fue creado como un medio de comunicación robusto, sin ningún tipo de fallo de seguridad

No fue concebido con medidas de seguridad excepcionales

Fue creado de forma accidental, cuando se buscaba crear otro tipo de servicio

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El medio de comunicación utilizado en ataques de vishing corresponde a:

El correo electrónico

Sistemas de mensajería como WhatsApp

Las llamadas telefónicas

Los SMS

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cómo se denomina al ataque de ingeniería social que utiliza códigos QR?

QRissing

Quishing

Squirtel

QR fail

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Para mejorar la contraseña "SoyUnaContrasena", podemos incluir:

Incluir números y caracteres especiales, como por ejemplo "S0yUn4C0ntr4sen4?"

Hacerla más corta, como por ejemplo "SUC"

Poner todo en mayúsculas o minúsculas, como por ejemplo "soyunacontrasena"

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?