Seguridad informatica

A digital artwork depicting cybersecurity concepts, with elements like a locked computer, a hacker in the shadows, and visual representations of social engineering techniques, in a dark and mysterious setting.

Desafío de Seguridad Informática

Pon a prueba tus conocimientos sobre seguridad informática con este interesante cuestionario. A medida que el cibercrimen evoluciona, es crucial entender las amenazas y proteger tu información personal.

Aprenderás sobre:

  • Ingeniería social
  • Scams comunes
  • Métodos de ataque cibernético
  • Consejos para la protección de datos
8 Questions2 MinutesCreated by GuardingData123
¿Qué es ingeniería social en seguridad informatica?
Una de los principales metodos de robar informacion, mediante tecnologia
Tecnica de manipulacion que usan los ciberdelincuentes para obtener información confidencial
Es el estudio de las personas
Es la ingenieria que estudia la sociedad, comportamiento y habitos de las peronas
Seleccione los ejemplos que considere métodos de Pretexting
Recibe una llamada y le informan que el Primo Beto se accidento y necesita un dinero para el hospital, pero el primo Beto esta en la carcel
Un pirata cibernetico inventa una historia para que el usuario le de información confidencial
Le llega un correo de confirmación de inicio de sesion en Google
Mediante mensaje de texto le notifican que recibio un pago a su cuenta de banco
Sabemos que el Tailgating es un ataque cibernético que consiste en suplantar la identidad de un 3ro, pero, ¿Qué diferencia hay entre este el Phishing y  el  Pretexting?
Niguno de los enunciados es el correcto
Que este metodo de ataque cibernetico no se realiza en las empresas
A diferencia de los otros dos este se hace fisicamente
Que los otros dos se hacen mediante un mensaje de whatsapp
El Dumpster Diving consiste en investigar la basura de una persona u/o organización ?
Verdadero
Falso
¿Qué es el Shoulder Surfing?
El Baiting es un ataque que consta abandonando un dispositivo de almacenamiento con archivos maliciosos, si usted encontrará un USB que deberia hacer?
Guardarla y conectarla al pc despues de 24 horas
Insertarla en el Pc y formatearla
Botarla
Entregarla al personal de TI
El phising es uno de los métodos mas utilizados como atques de ciberseguridad que consiste en ?
Hacerse pasar por otra persona o entidada con el fin de robar el dinero e identidad de la victima
Dicen que son de un grupo bancario que no existe
Suplantan la identidad de una compañia reconocida para generar confianza y pedir acceso a equipos
Ninguna de las anteriores
a diferencia del metodo anterior el Vishing se realiza solo por un medio, cual de las siguientes opciones es
Correo
Mensaje de Texto
Llamada
{"name":"Seguridad informatica", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Pon a prueba tus conocimientos sobre seguridad informática con este interesante cuestionario. A medida que el cibercrimen evoluciona, es crucial entender las amenazas y proteger tu información personal.Aprenderás sobre:Ingeniería socialScams comunesMétodos de ataque cibernéticoConsejos para la protección de datos","img":"https:/images/course2.png"}
Powered by: Quiz Maker