
EXAMEN 8- 3P
Authored by Cristian Deivis Romero Noche
Information Technology (IT)
8th Grade

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La hermana mayor de Daniela, que tiene 17 años, recibió un mensaje directo en Instagram de "@BTSofficial_gifts2025" ofreciéndole entradas gratis para un concierto. El mensaje pedía llenar un formulario con nombre completo, dirección de su casa, número de cédula de sus padres y contraseña de Instagram. La página tenía fotos del grupo y logos oficiales. Al revisar el perfil notó: solo 150 seguidores, creado hace dos semanas, fotos que parecían copiadas de otros perfiles. Al buscar en Google "concurso BTS Instagram" no encontró ninguna información oficial del evento. El mensaje mencionaba que solo quedaban 10 cupos creando urgencia. Cuando le preguntó a Daniela qué debía hacer, ella recordó lo aprendido en clase. ¿Qué tipo de engaño digital está sucediendo en esta situación y por qué?
Es phishing porque suplanta la identidad de fuentes confiables usando engaños para robar información personal de las víctimas.
Es un spam comercial molesto que busca aumentar seguidores en redes sin intención de robar datos personales.
Es un virus que infecta el celular automáticamente al hacer clic en el enlace propagándose a contactos.
Es una campaña publicitaria nueva de agencias que promocionan eventos musicales usando redes sociales populares.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El primo de Julián, que tiene 15 años, y sus amigos crearon un grupo privado de WhatsApp llamado "Los mejores del barrio" donde comparten memes, fotos y hacen retos virales. La semana pasada empezaron un juego llamado "Verdades secretas" donde cada uno debe responder preguntas personales como: nombre completo de su mamá, fecha de nacimiento, dirección exacta de su casa, nombre de su primera mascota, a qué hora llegan a casa después de actividades, dónde guardan su mesada y cuándo sus papás no están. Todos publican respuestas con fotos etiquetando ubicaciones. El grupo acepta a cualquier persona que conozca a algún miembro sin verificar quién es. Varios perfiles nuevos con fotos de adolescentes se unieron haciendo más preguntas. El papá de uno de ellos descubrió que intentaron usar información para crear cuentas falsas. Considerando las acciones descritas en esta situación, ¿cuál es la principal vulnerabilidad que están creando?
Están violando las políticas de privacidad de WhatsApp que prohíben compartir información personal en grupos.
Están generando tráfico excesivo en los servidores de WhatsApp afectando el rendimiento global de la aplicación.
stán facilitando que personas malintencionadas obtengan información para fraudes, suplantación o delitos contra su seguridad.
Están perdiendo tiempo en juegos virales que deberían dedicar a actividades recreativas o deportivas saludables.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El hermano mayor de Sebastián, que tiene 16 años, y sus amigos configuraron sus cuentas de TikTok como públicas para conseguir más seguidores. Participaron en el reto "Muéstrame tu rutina completa" grabando videos que muestran: a qué hora se despiertan, su uniforme con el logo del colegio visible, la calle por donde caminan al bus, el paradero exacto donde esperan transporte, los lugares que frecuentan después de clases como la tienda o el parque, y terminan mostrando la fachada de su casa diciendo "Aquí vivo yo". Etiquetan cada ubicación con hashtags como #MiRutinaDiaria #DondeVivo. Varios adultos desconocidos comenzaron a seguirlos, comentar y enviar mensajes preguntando sobre horarios. Un vecino avisó a los padres que había visto personas sospechosas fotografiando la casa. Evaluando los comportamientos mostrados, ¿qué riesgo crítico están generando con estas publicaciones en TikTok?
Están saturando los servidores de TikTok con contenido repetitivo causando lentitud en la plataforma.
Están violando derechos de autor al usar música comercial protegida sin autorización en sus videos públicos.
Están desarrollando adicción a la validación social mediante likes afectando principalmente su autoestima personal.
Están revelando ubicaciones y rutinas que personas malintencionadas pueden usar para planificar acoso o delitos.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La prima de Laura, que tiene 16 años, recibió un correo electrónico que parecía ser de Netflix con el asunto "Tu cuenta será cancelada HOY". El mensaje explicaba que había un problema con su suscripción y debía actualizar la información de pago antes de las 6 p.m. o perdería acceso a su cuenta permanentemente. El correo tenía el logo de Netflix, colores oficiales y hasta fotos de series populares. Incluía un botón rojo grande que decía "Actualizar ahora" llevando a una página muy similar a Netflix solicitando correo electrónico, contraseña actual y datos de tarjeta de crédito. Ella notó que el correo del remitente terminaba en "@netflix-soporte.com" en lugar de "@netflix.com" y tenía algunos errores de ortografía. Le preguntó a Laura qué debía hacer recordando las clases de ciberseguridad. Identificando el método de ataque usado, ¿qué características permiten clasificar correctamente esta amenaza?
Es phishing porque suplanta identidad de servicio conocido usando urgencia para obtener información confidencial voluntariamente.
Es un virus tradicional que se instala en el dispositivo al hacer clic en el botón infectando archivos.
Es un ransomware porque busca bloquear el acceso a la cuenta de Netflix hasta que se pague una cantidad específica.
Es un adware que instalará programas molestos mostrando publicidad continua en el navegador del usuario.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Durante la semana de exámenes virtuales, los estudiantes de octavo grado debían presentar su evaluación de matemáticas a través de la plataforma del colegio. A las 8:00 a.m., cuando todos intentaron ingresar, la página web mostraba el mensaje "Error: Servidor no disponible". El profesor de tecnología verificó que el sistema estaba funcionando correctamente desde el punto de vista técnico, pero detectó que estaba recibiendo más de 40,000 solicitudes de conexión por segundo desde cientos de direcciones IP diferentes de todo el mundo. El tráfico era tan masivo que las solicitudes reales de los estudiantes del colegio no podían ser procesadas. El sistema estuvo inaccesible durante tres horas obligando a reprogramar la evaluación. Se sospechó que alguien contrató un servicio en internet para saturar el servidor del colegio. Analizando las características técnicas descritas, ¿qué tipo de ataque sufrió el sistema escolar y cómo funciona?
Es un ataque de saturación del servidor con tráfico falso desde múltiples fuentes para dejarlo inoperativo.
Es un ransomware que cifró los archivos del servidor exigiendo pago para restaurar el funcionamiento normal.
Es un phishing masivo que envía correos falsos a todos los estudiantes para robar sus contraseñas de acceso.
Es un virus que infectó la base de datos del colegio borrando automáticamente información académica.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La hermana de Camila, de 17 años, estaba en la cafetería del centro comercial usando la red WiFi pública gratuita llamada "WiFi_Gratis_CC" para hacer tareas universitarias. Aprovechó para revisar su correo electrónico, entrar a su cuenta de Spotify para escuchar música, revisar Instagram y ver videos en YouTube. Lo que ella no sabía era que un hacker había creado esa red WiFi falsa con un nombre muy similar al oficial del centro comercial. Este atacante tenía un programa especial que le permitía ver toda la información que las personas enviaban mientras estaban conectadas a su red trampa. Podía ver las contraseñas que escribía, los mensajes que enviaba y los sitios web que visitaba en tiempo real. Días después, notó que alguien había publicado mensajes extraños desde su Instagram y había cambiado su contraseña de Spotify. Considerando el método usado por el atacante, ¿qué tipo de ataque permite interceptar comunicaciones en redes públicas?
Es phishing que envía correos falsos pidiendo contraseñas cuando se conecta a redes WiFi públicas.
Es un ataque de interceptación donde el hacker se posiciona entre el usuario e internet robando toda la información.
Es un adware que se descarga en redes públicas mostrando anuncios molestos en el navegador del celular.
Es un ransomware que se instala automáticamente en dispositivos al conectarte a redes WiFi desconocidas.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El hermano menor de Andrés, de 10 años, buscaba descargar Minecraft Java Edition gratis porque la versión original cuesta 120,000 pesos. Encontró un sitio web llamado "MinecraftGratisColombia.com" que prometía la descarga completa sin costo. Se descargó un archivo llamado "Minecraft_Instalador.exe" que pesaba solo 2 MB (muy diferente a los 500 MB que pesa el juego original). Ejecutó el archivo emocionado, apareció una ventana con el logo de Minecraft instalándose. Sin embargo, el juego nunca se abrió. Días después, la mamá notó que alguien había intentado entrar a sus cuentas personales usando las contraseñas correctas. Un técnico revisó el computador encontrando un programa oculto que registraba cada tecla presionada, tomaba capturas de pantalla y enviaba todo a servidores desconocidos. El malware se había disfrazado como juego legítimo. Analizando el comportamiento y forma de infiltración, ¿qué clasificación de malware corresponde a este caso?
Es un ransomware que cifra archivos inmediatamente bloqueando acceso hasta recibir pago de rescate monetario.
Es un gusano que se replica automáticamente enviándole solo a los contactos de correo sin intervención humana.
Es un virus tradicional que infecta archivos del sistema replicándose cuando se comparten documentos entre computadoras.
Es un troyano con función de spyware que se disfraza como programa legítimo para robar información del usuario.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
Repaso
Quiz
•
6th Grade - University
10 questions
Quiz sobre Diseño Gráfico
Quiz
•
7th Grade - University
10 questions
LOOPS AND FLOW CONTROL STATEMENTS
Quiz
•
8th Grade
15 questions
Khảo Sát Chất Lượng Môn TIN 8
Quiz
•
8th Grade - University
15 questions
Quiz sobre Moodle y Personalización NJP
Quiz
•
8th Grade
10 questions
quiz LOGO
Quiz
•
8th Grade
13 questions
Partes del PC: HARDWARE
Quiz
•
8th Grade
10 questions
Avaliação 8º anos
Quiz
•
8th Grade
Popular Resources on Wayground
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Information Technology (IT)
10 questions
Exploring Valentine's Day with Charlie Brown
Interactive video
•
6th - 10th Grade
18 questions
Valentines Day Trivia
Quiz
•
3rd Grade - University
10 questions
Valentine's Day History and Traditions
Interactive video
•
6th - 10th Grade
20 questions
Laws of Exponents
Quiz
•
8th Grade
11 questions
Valentines Day
Quiz
•
6th - 8th Grade
20 questions
Graphing Inequalities on a Number Line
Quiz
•
6th - 9th Grade
25 questions
7th Reading STAAR Vocabulary
Quiz
•
6th - 8th Grade
25 questions
Valentine's Day Trivia
Quiz
•
8th Grade