Phishing y sus Tipos

Phishing y sus Tipos

12th Grade

15 Qs

quiz-placeholder

Similar activities

Seguridad Informática 1

Seguridad Informática 1

11th - 12th Grade

20 Qs

Virus y otras amenzas

Virus y otras amenzas

12th Grade

14 Qs

Prueba sobre Google Sites

Prueba sobre Google Sites

12th Grade - University

13 Qs

Primero Prueba

Primero Prueba

12th Grade

10 Qs

Seguridad en Internet

Seguridad en Internet

12th Grade

20 Qs

VirusyAntivirus

VirusyAntivirus

12th Grade

10 Qs

3B-Seguridad Informática

3B-Seguridad Informática

10th - 12th Grade

18 Qs

Navegadores y Buscadores

Navegadores y Buscadores

12th Grade

20 Qs

Phishing y sus Tipos

Phishing y sus Tipos

Assessment

Quiz

Computers

12th Grade

Hard

Created by

JOEL Colon

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál de los siguientes es un ejemplo de phishing tradicional?

Un SMS falso de un banco con un enlace para verificar la cuenta.

Un sitio web falso que aparece en Google y roba credenciales.

Un correo electrónico fraudulento que simula ser de PayPal.

Una red Wi-Fi pública falsa que intercepta datos de los usuarios.

Un atacante llamando por teléfono haciéndose pasar por soporte técnico.

Answer explanation

Media Image

Phishing tradicional se realiza por correo electrónico, suplantando a una entidad legítima.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál de los siguientes caracteriza un ataque de spear phishing?

Un correo genérico suplantando a una entidad financiera.

Un correo altamente personalizado dirigido a un empleado específico.

Un mensaje de WhatsApp fraudulento con un enlace sospechoso.

Un código QR falso pegado en un cartel de una tienda.

Un hacker que intercepta información en una red Wi-Fi abierta.

Answer explanation

Media Image

Spear phishing es un ataque dirigido y personalizado, diferente al phishing masivo tradicional.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál es un objetivo común del whaling?

Robar información financiera de empleados con acceso privilegiado.

Redirigir a usuarios de redes sociales a sitios maliciosos.

Crear sitios web falsos que aparecen en motores de búsqueda.

Enviar correos masivos con enlaces maliciosos sin personalización.

Generar alertas falsas de seguridad en un dispositivo.

Answer explanation

Media Image

Whaling es un phishing dirigido a altos ejecutivos para obtener acceso a información privilegiada.

4.

DRAG AND DROP QUESTION

1 min • 1 pt

Media Image

¿Qué ataque utiliza mensajes de texto para engañar a la víctima?

(a)  

Vishing

Smishing

Whaling

Angler Phishing

Evil Twin

Answer explanation

Media Image

Smishing usa mensajes de texto fraudulentos para inducir a la víctima a hacer clic en enlaces maliciosos.

5.

DRAG AND DROP QUESTION

1 min • 1 pt

Media Image

¿Cuál de estos métodos de phishing se realiza a través de llamadas telefónicas?

(a)  

Smishing

Vishing

Whaling

QRishing

Pharming

Answer explanation

Media Image

Vishing es un ataque basado en llamadas telefónicas donde el atacante finge ser una entidad confiable.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cómo engaña a las víctimas un ataque de QRishing?

Mediante un correo electrónico con un enlace fraudulento.

A través de un sitio web falso posicionado en Google.

Con códigos QR falsos que redirigen a sitios maliciosos.

Enviando un mensaje de texto con una oferta fraudulenta.

Answer explanation

Media Image

QRishing usa códigos QR falsos para redirigir a los usuarios a páginas fraudulentas.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Qué técnica usa el phishing clonado?

Clonar un correo legítimo y modificar enlaces para que sean maliciosos.

Crear un perfil falso en redes sociales para engañar a los usuarios.

Interceptar la comunicación en una red Wi-Fi pública.

Llamar a la víctima suplantando a un banco para robar credenciales.

Enviar mensajes de texto fraudulentos con enlaces a malware.

Answer explanation

Media Image

Clone phishing copia correos legítimos y cambia enlaces para redirigir a páginas maliciosas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?