Cuestionario U3

Cuestionario U3

Professional Development

10 Qs

quiz-placeholder

Similar activities

EXPLORADOR DE ARCHIVOS

EXPLORADOR DE ARCHIVOS

Professional Development

13 Qs

Habilidades en Python

Habilidades en Python

Professional Development

10 Qs

Hactober Cyber Circuit

Hactober Cyber Circuit

Professional Development

10 Qs

3DS - Banco de Dados

3DS - Banco de Dados

Professional Development

10 Qs

ESM - Cap. 5.1 - Propriedades de Design em Software

ESM - Cap. 5.1 - Propriedades de Design em Software

Professional Development

10 Qs

Segunda dinámica

Segunda dinámica

Professional Development

10 Qs

Questões de Raciocínio Lógico

Questões de Raciocínio Lógico

Professional Development

11 Qs

Acessibilidade na WEB

Acessibilidade na WEB

Professional Development

10 Qs

Cuestionario U3

Cuestionario U3

Assessment

Quiz

Information Technology (IT)

Professional Development

Practice Problem

Hard

Created by

Jesús PM

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Las fases de un ataque de ingeniería social son, por lo general:

Recolección de información, manipulación, fingerprinting y salida

Recolección de información, fingerprinting y salida

Recolección de información, footprinting y salida

Recolección de información, manipulación y salida

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En un ataque de phishing, los archivos adjuntos falsos se pueden caracterizar por:

Tener la extensión .exe, .msi o .vbs

Tener la extensión .xlsm o .pptm

Ser un archivo comprimido

Todas son correctas

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En las campañas masivas de phishing:

Encontramos en muchas ocasiones remitentes desconocidos que no concuerdan con la organización a la que dicen representar

Los ciberdelincuentes siempre buscan que se de más de una comunicación con el usuario, lo que es un ejemplo de farming

Ninguna de las anteriores

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En sus inicios, el correo electrónico...

Fue creado como un medio de comunicación robusto, sin ningún tipo de fallo de seguridad

No fue concebido con medidas de seguridad excepcionales

Fue creado de forma accidental, cuando se buscaba crear otro tipo de servicio

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

El medio de comunicación utilizado en ataques de vishing corresponde a:

El correo electrónico

Sistemas de mensajería como WhatsApp

Las llamadas telefónicas

Los SMS

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cómo se denomina al ataque de ingeniería social que utiliza códigos QR?

QRissing

Quishing

Squirtel

QR fail

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Para mejorar la contraseña "SoyUnaContrasena", podemos incluir:

Incluir números y caracteres especiales, como por ejemplo "S0yUn4C0ntr4sen4?"

Hacerla más corta, como por ejemplo "SUC"

Poner todo en mayúsculas o minúsculas, como por ejemplo "soyunacontrasena"

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?