Cuestionario U3

Cuestionario U3

Professional Development

10 Qs

quiz-placeholder

Similar activities

semana 2 robótica educativa

semana 2 robótica educativa

Professional Development

12 Qs

Quiz Instalação Python e IDE

Quiz Instalação Python e IDE

Professional Development

11 Qs

TESTE RACIOCINIO  LÓGICO

TESTE RACIOCINIO LÓGICO

Professional Development

13 Qs

Quiz Webinar #21: Blockchain, Block the Chain?

Quiz Webinar #21: Blockchain, Block the Chain?

Professional Development

10 Qs

LOOP AULA3 PPDM

LOOP AULA3 PPDM

Professional Development

10 Qs

Manipulação de Arrays em React Native

Manipulação de Arrays em React Native

Professional Development

15 Qs

HERRAMIENTAS Y MÉTODOS DE INNOVACIÓN​

HERRAMIENTAS Y MÉTODOS DE INNOVACIÓN​

Professional Development

10 Qs

3DS - Desenvolvimento de Sistemas

3DS - Desenvolvimento de Sistemas

Professional Development

10 Qs

Cuestionario U3

Cuestionario U3

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

Jesús PM

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Las fases de un ataque de ingeniería social son, por lo general:

Recolección de información, manipulación, fingerprinting y salida

Recolección de información, fingerprinting y salida

Recolección de información, footprinting y salida

Recolección de información, manipulación y salida

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En un ataque de phishing, los archivos adjuntos falsos se pueden caracterizar por:

Tener la extensión .exe, .msi o .vbs

Tener la extensión .xlsm o .pptm

Ser un archivo comprimido

Todas son correctas

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En las campañas masivas de phishing:

Encontramos en muchas ocasiones remitentes desconocidos que no concuerdan con la organización a la que dicen representar

Los ciberdelincuentes siempre buscan que se de más de una comunicación con el usuario, lo que es un ejemplo de farming

Ninguna de las anteriores

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En sus inicios, el correo electrónico...

Fue creado como un medio de comunicación robusto, sin ningún tipo de fallo de seguridad

No fue concebido con medidas de seguridad excepcionales

Fue creado de forma accidental, cuando se buscaba crear otro tipo de servicio

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El medio de comunicación utilizado en ataques de vishing corresponde a:

El correo electrónico

Sistemas de mensajería como WhatsApp

Las llamadas telefónicas

Los SMS

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cómo se denomina al ataque de ingeniería social que utiliza códigos QR?

QRissing

Quishing

Squirtel

QR fail

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Para mejorar la contraseña "SoyUnaContrasena", podemos incluir:

Incluir números y caracteres especiales, como por ejemplo "S0yUn4C0ntr4sen4?"

Hacerla más corta, como por ejemplo "SUC"

Poner todo en mayúsculas o minúsculas, como por ejemplo "soyunacontrasena"

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?