Cuestionario U3

Cuestionario U3

Professional Development

10 Qs

quiz-placeholder

Similar activities

Diplomado Python

Diplomado Python

Professional Development

10 Qs

Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Professional Development

10 Qs

AUTOEVALUACIÓN DE ATAQUES A INFRAESTRUCTURAS DE SISTEMAS Y REDES

AUTOEVALUACIÓN DE ATAQUES A INFRAESTRUCTURAS DE SISTEMAS Y REDES

Professional Development

10 Qs

Manipulação de Listas em Python

Manipulação de Listas em Python

Professional Development

15 Qs

PMS IGTD

PMS IGTD

Professional Development

10 Qs

Seletores CSS e JavaScript

Seletores CSS e JavaScript

Professional Development

15 Qs

PrIncipais Tags HTML e Inputs HTML

PrIncipais Tags HTML e Inputs HTML

Professional Development

12 Qs

Fundamentos de Python para Diseño Digital

Fundamentos de Python para Diseño Digital

Professional Development

15 Qs

Cuestionario U3

Cuestionario U3

Assessment

Quiz

Information Technology (IT)

Professional Development

Practice Problem

Hard

Created by

Jesús PM

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Las fases de un ataque de ingeniería social son, por lo general:

Recolección de información, manipulación, fingerprinting y salida

Recolección de información, fingerprinting y salida

Recolección de información, footprinting y salida

Recolección de información, manipulación y salida

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En un ataque de phishing, los archivos adjuntos falsos se pueden caracterizar por:

Tener la extensión .exe, .msi o .vbs

Tener la extensión .xlsm o .pptm

Ser un archivo comprimido

Todas son correctas

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En las campañas masivas de phishing:

Encontramos en muchas ocasiones remitentes desconocidos que no concuerdan con la organización a la que dicen representar

Los ciberdelincuentes siempre buscan que se de más de una comunicación con el usuario, lo que es un ejemplo de farming

Ninguna de las anteriores

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En sus inicios, el correo electrónico...

Fue creado como un medio de comunicación robusto, sin ningún tipo de fallo de seguridad

No fue concebido con medidas de seguridad excepcionales

Fue creado de forma accidental, cuando se buscaba crear otro tipo de servicio

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El medio de comunicación utilizado en ataques de vishing corresponde a:

El correo electrónico

Sistemas de mensajería como WhatsApp

Las llamadas telefónicas

Los SMS

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cómo se denomina al ataque de ingeniería social que utiliza códigos QR?

QRissing

Quishing

Squirtel

QR fail

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Para mejorar la contraseña "SoyUnaContrasena", podemos incluir:

Incluir números y caracteres especiales, como por ejemplo "S0yUn4C0ntr4sen4?"

Hacerla más corta, como por ejemplo "SUC"

Poner todo en mayúsculas o minúsculas, como por ejemplo "soyunacontrasena"

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?