Phishing y sus Tipos

Phishing y sus Tipos

12th Grade

15 Qs

quiz-placeholder

Similar activities

Test evaluation word SP3S1

Test evaluation word SP3S1

12th Grade

11 Qs

Cuestionario Steve Jobs

Cuestionario Steve Jobs

12th Grade - University

10 Qs

ETİK BİLGİ VE SİBER SUÇLAR

ETİK BİLGİ VE SİBER SUÇLAR

1st - 12th Grade

16 Qs

Sistemas de información

Sistemas de información

10th Grade - University

13 Qs

FormazioneSicurezzaSpecifica_Mod. 3.1

FormazioneSicurezzaSpecifica_Mod. 3.1

9th - 12th Grade

17 Qs

Types of Mass Media

Types of Mass Media

10th Grade - Professional Development

11 Qs

Evaluación 2° Tecnología

Evaluación 2° Tecnología

9th - 12th Grade

20 Qs

Introducción Redes Tele1 IB

Introducción Redes Tele1 IB

10th Grade - University

15 Qs

Phishing y sus Tipos

Phishing y sus Tipos

Assessment

Quiz

Computers

12th Grade

Practice Problem

Hard

Created by

JOEL Colon

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál de los siguientes es un ejemplo de phishing tradicional?

Un SMS falso de un banco con un enlace para verificar la cuenta.

Un sitio web falso que aparece en Google y roba credenciales.

Un correo electrónico fraudulento que simula ser de PayPal.

Una red Wi-Fi pública falsa que intercepta datos de los usuarios.

Un atacante llamando por teléfono haciéndose pasar por soporte técnico.

Answer explanation

Media Image

Phishing tradicional se realiza por correo electrónico, suplantando a una entidad legítima.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál de los siguientes caracteriza un ataque de spear phishing?

Un correo genérico suplantando a una entidad financiera.

Un correo altamente personalizado dirigido a un empleado específico.

Un mensaje de WhatsApp fraudulento con un enlace sospechoso.

Un código QR falso pegado en un cartel de una tienda.

Un hacker que intercepta información en una red Wi-Fi abierta.

Answer explanation

Media Image

Spear phishing es un ataque dirigido y personalizado, diferente al phishing masivo tradicional.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál es un objetivo común del whaling?

Robar información financiera de empleados con acceso privilegiado.

Redirigir a usuarios de redes sociales a sitios maliciosos.

Crear sitios web falsos que aparecen en motores de búsqueda.

Enviar correos masivos con enlaces maliciosos sin personalización.

Generar alertas falsas de seguridad en un dispositivo.

Answer explanation

Media Image

Whaling es un phishing dirigido a altos ejecutivos para obtener acceso a información privilegiada.

4.

DRAG AND DROP QUESTION

1 min • 1 pt

Media Image

¿Qué ataque utiliza mensajes de texto para engañar a la víctima?

(a)  

Vishing

Smishing

Whaling

Angler Phishing

Evil Twin

Answer explanation

Media Image

Smishing usa mensajes de texto fraudulentos para inducir a la víctima a hacer clic en enlaces maliciosos.

5.

DRAG AND DROP QUESTION

1 min • 1 pt

Media Image

¿Cuál de estos métodos de phishing se realiza a través de llamadas telefónicas?

(a)  

Smishing

Vishing

Whaling

QRishing

Pharming

Answer explanation

Media Image

Vishing es un ataque basado en llamadas telefónicas donde el atacante finge ser una entidad confiable.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cómo engaña a las víctimas un ataque de QRishing?

Mediante un correo electrónico con un enlace fraudulento.

A través de un sitio web falso posicionado en Google.

Con códigos QR falsos que redirigen a sitios maliciosos.

Enviando un mensaje de texto con una oferta fraudulenta.

Answer explanation

Media Image

QRishing usa códigos QR falsos para redirigir a los usuarios a páginas fraudulentas.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Qué técnica usa el phishing clonado?

Clonar un correo legítimo y modificar enlaces para que sean maliciosos.

Crear un perfil falso en redes sociales para engañar a los usuarios.

Interceptar la comunicación en una red Wi-Fi pública.

Llamar a la víctima suplantando a un banco para robar credenciales.

Enviar mensajes de texto fraudulentos con enlaces a malware.

Answer explanation

Media Image

Clone phishing copia correos legítimos y cambia enlaces para redirigir a páginas maliciosas.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?