El phishing es un tipo de correo electrónico malicioso:
Cyberseguridad (Correos)

Quiz
•
Computers
•
9th Grade
•
Hard

Andy Uc
Used 17+ times
FREE Resource
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Cuyo objetivo, generalmente, es infectar los equipos de las víctimas con malware.
Cuyo objetivo es ofrecer información falsa.
Que suplanta a una empresa o entidad fiable y cuyo objetivo es generalmente hacerse con claves de acceso o información sensible.
Que hará que el dispositivo de la víctima funcione de manera anómala e
imposibilitando realizar cualquier tarea con él.
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Las campañas de sextorsión generalmente consisten en correos electrónicos que extorsionan al destinatario:
Por medio de un supuesto video privado, que no existe, solicitando un pago en criptomonedas para no hacerlo público.
Por medio de un video privado creado utilizando inteligencia artificial y solicitando un pago en criptomonedas para no hacerlo público.
Por medio de un video privado obtenido previamente mediante un acceso fraudulento al dispositivo o sistema que lo aloja y solicitando un pago en criptomonedas para no hacerlo público.
Por medio de un supuesto video privado, que no existe, solicitando instalar un determinado software malicioso de control remoto para no hacerlo público.
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Las campañas de envío de software malicioso o malware que realizan los cyberdelincuentes por correo electrónico generalmente se realizan utilizando una de las siguientes técnicas:
Malware incrustado en el propio correo que en el momento de ser abierto infecta el equipo.
Documentos adjuntos maliciosos.
Enlaces maliciosos a páginas web.
Documentos adjuntos maliciosos y Enlaces maliciosos a páginas web.
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Comprobar el remitente de los correos electrónicos es una de las mejores formas para diferenciar si una comunicación es fraudulenta o no. Ante un correo enviado por una supuesta entidad bancaria llamada Lesan Bank, ¿cuál
de los siguientes remitentes sería más sospechoso de ser fraudulento?
no-reply@lesanbank.mx
contact@lesanbank.mx
no-reply@clientes.lesanbank.mx
contact@lesanbank.mx.banking.mx
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Ante una comunicación por correo electrónico cuyo remitente parece legítimo pero existen sospechas sobre su legitimidad, la mejor forma de proceder es:
Acceder a lo que solicita el correo, pero esto solamente si es abrir un archivo adjunto ya que los enlaces son más peligrosos.
Comprobar las cabeceras del correo con una herramienta especializada y ante la menor duda no interactuar con el correo de ninguna manera. Además es recomendable borrarlo directamente para evitar futuras situaciones peligrosas.
Acceder a lo que solicita el correo, pero esto solamente si solicita abrir un enlace o responder a la propia comunicación ya que los archivos adjuntos son más peligrosos.
Ninguna de las anteriores.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
La ingenieria social consiste en:
Intentar forzar a la víctima a realizar una determinada acción que beneficie al ciberdelincuente como revelar información confidencial, abrir un enlace o descargar y ejecutar un archivo adjunto.
Suplantar a una entidad conocida, como a un banco, cambiando su página web.
Realizar campañas masivas de envío de correos electrónicos fraudulentos.
Enviar correos electrónicos de spam.
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Cual de las siguientes afirmaciones es falsa:
Cualquier documento adjunto en un correo electrónico debe ser una señal de alerta.
Las entidades legítimas por norma no envían enlaces en sus comunicaciones oficiales y solicitan al usuario que acceda a sl itio web, utilizando su navegador web o la aplicación específica
Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a sus víctimas y que realicen acciones, como abrir un adjunto malicioso o acceder a una web ilegítima.
El malware no puede venir en ficheros Excel ni en ficheros .zip, solo en ficheros .exe.
Create a free account and access millions of resources
Similar Resources on Quizizz
10 questions
Google Drive

Quiz
•
6th - 10th Grade
12 questions
LAS TICS

Quiz
•
5th - 11th Grade
10 questions
NOVENO1

Quiz
•
1st - 12th Grade
15 questions
Evaluación Final NOVENO 9

Quiz
•
9th Grade
10 questions
Virus Informáticos

Quiz
•
1st - 10th Grade
11 questions
CULTURA DIGITAL 1

Quiz
•
9th Grade
10 questions
Internet y Correo Electrónico

Quiz
•
1st Grade - Professio...
10 questions
seguridad informatica

Quiz
•
1st - 10th Grade
Popular Resources on Quizizz
15 questions
Multiplication Facts

Quiz
•
4th Grade
25 questions
SS Combined Advisory Quiz

Quiz
•
6th - 8th Grade
40 questions
Week 4 Student In Class Practice Set

Quiz
•
9th - 12th Grade
40 questions
SOL: ILE DNA Tech, Gen, Evol 2025

Quiz
•
9th - 12th Grade
20 questions
NC Universities (R2H)

Quiz
•
9th - 12th Grade
15 questions
June Review Quiz

Quiz
•
Professional Development
20 questions
Congruent and Similar Triangles

Quiz
•
8th Grade
25 questions
Triangle Inequalities

Quiz
•
10th - 12th Grade
Discover more resources for Computers
40 questions
Week 4 Student In Class Practice Set

Quiz
•
9th - 12th Grade
40 questions
SOL: ILE DNA Tech, Gen, Evol 2025

Quiz
•
9th - 12th Grade
20 questions
NC Universities (R2H)

Quiz
•
9th - 12th Grade
24 questions
LSO - Virus, Bacteria, Classification - sol review 2025

Quiz
•
9th Grade
65 questions
MegaQuiz v2 2025

Quiz
•
9th - 12th Grade
10 questions
GPA Lesson

Lesson
•
9th - 12th Grade
15 questions
SMART Goals

Quiz
•
8th - 12th Grade
10 questions
Exponential Growth and Decay Word Problems

Quiz
•
9th Grade