Quiz Ciberseguridad
¡Haz este quiz para saber cuánto conoces de seguridad!
Juego hecho por Miguel Antequera Gaspar, 2ºBACH-B del colegio Santa Joaquina de Vedruna
PREGUNTA 1 de 20
¿Cómo hacen los ciberdelincuentes para acceder a nuestros credenciales?
Con nuestra contraseña
Con nuestro historial
No pueden acceder
¡Correcto!
Siguiente
PREGUNTA 2 de 20
A la hora de establecer tu contraseña, ¿qué NO deberías hacer?
Apuntarla en archivos cifrados
Poner tu fecha de nacimiento
Hacer un gran uso de carácteres especiales
¡Correcto!
Siguiente
PREGUNTA 3 de 20
¿Cómo funciona el método de adivinar tu contraseña por FUERZA BRUTA?
Hackeando tu red WiFi
Ensayo y error
Con comprobaciones simples como AA o AAA
¡Correcto!
Siguiente
PREGUNTA 4 de 20
¿Cómo puedo protegerme de la adivinación por FUERZA BRUTA?
Utilizando contraseñas robustas
No puedes protegerte, es infalible
Comprándome un WiFi más seguro
¡Correcto!
Siguiente
PREGUNTA 5 de 20
¿Cómo funciona el ataque por DICCIONARIO?
Se utiliza un software automático
Utilizando la RAE para adivinarla
Se prueban contraseñas como tu DNI
¡Correcto!
Siguiente
PREGUNTA 6 de 20
¿Cómo puedo protegerme del ataque por DICCIONARIO?
Utilizando contraseñas robustas
Ambas son correctas
Haciendo la autentificación múltiple
¡Correcto!
Siguiente
PREGUNTA 7 de 20
¿En qué consiste el ataque POR INGENIERÍA SOCIAL?
Se basan en conseguir información
Probar hasta acertar
Hacer spam
¡Correcto!
Siguiente
PREGUNTA 8 de 20
¿En qué estan basados los ataques por INGENIERÍA SOCIAL?
En el engaño y la manipulación
En hacer spam a tu correo electrónico
En los softwares
¡Correcto!
Siguiente
PREGUNTA 9 de 20
¿En qué se basan el "Phishing", el "Vishing" y el "Smishing"?
En la ingeniería social
En el ataque por diccionario
En la fuerza bruta
¡Correcto!
Siguiente
PREGUNTA 10 de 20
¿Qué método se lleva a cabo a través de llamadas telefónicas?
Phishing
Vishing
Smishing
¡Correcto!
Siguiente
PREGUNTA 11 de 20
¿Cómo puedo protegerme de los ataques por ingeniería social, como el Smishing?
Descargando los archivos que nos adjunten
No contestando al mensaje y elmininándolo
Siempre contestar al mensaje
¡Correcto!
Siguiente
PREGUNTA 12 de 20
Un método utilizado para conseguir nuestra información personal puede ser el...
Ninguna de las anteriores
Baiting
Ataque por diccionario
¡Correcto!
Siguiente
PREGUNTA 13 de 20
¿Cuál es una de las principales maneras de infectar tu ordenador con el Baiting?
Ver vídeos en YouTube
Mediante USB's maliciosos
Utilizar contraseñas débiles
¡Correcto!
Siguiente
PREGUNTA 14 de 20
¿En qué consiste el "Shoulder Surfing"?
En mirar por encima del hombro tu pantalla
En hacer que te duela el hombro (shoulder)
En saber cuando te vas a la playa a surfear
¡Correcto!
Siguiente
PREGUNTA 15 de 20
Si un ciberdelincuente mira en la basura de nuestro ordenador para conseguir información personal, está utilizando el método de...
Dumpster Diving
Baiting
Spam
¡Correcto!
Siguiente
PREGUNTA 16 de 20
¿Cómo puedo protegerme del Dumpster Diving?
Poniendo contraseñas más seguras
Eliminando la información de manera segura
Nunca pinchando en los enlaces de Spam
¡Correcto!
Siguiente
PREGUNTA 17 de 20
¿Qué es el Spam?
El envío de mensajes masivos no deseados
Acceder a tu información por tu basura
El "Spam" no existe, se llama "Smap"
¡Correcto!
Siguiente
PREGUNTA 18 de 20
¿Cuál es el objetivo del Spam?
Infectar los dispositivos con un "malware"
Ambas son correctas
Un ataque tipo Phishing
¡Correcto!
Siguiente
PREGUNTA 19 de 20
En general, ¿a qué tipo de ataque pertenecen todas estas técnicas que hemos visto?
Ingeniería Social
Fuerza bruta
Diccionario
¡Correcto!
Siguiente
PREGUNTA 20 de 20
Para poder protegerte de todos estos ataques, ¿qué opción recomendarías?
No utilizar los ordenadores nunca
Asistir a las clases de TIC de Reyes Urbano
Siempre estar desconectado de la red
¡Correcto!
Siguiente
Veamos si eres un experto en ciberseguridad...
RESULTADOS
RESULTADOS
10-14 aciertos
15-18 Aciertos
19-20 Aciertos
<10 aciertos
Tienes mucho control sobre el tema, puedes sentirte muy seguro, faltan repasar poquitos conceptos.
No estás del todo inseguro en la red, pero debes tener mucho cuidado, podrías tener algunos problemas
Lamento decirte que debes cuidar más tu seguridad, hay mucho malvado por ahí. ¡Sigue trabajando para que nadie pueda contigo!
Eres sin duda un as escondido en este mundillo, tienes madera para esto, ¡serías imparable si te lo propones!
QUIZ CIBERSEGURIDAD
MIGUEL ANTEQUERA GASPAR
Created on March 21, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Smart Quiz
View
Essential Quiz
View
Practical Quiz
View
Akihabara Quiz
View
Pixel Challenge
View
Math Calculations
View
Piñata Challenge
Explore all templates
Transcript
Quiz Ciberseguridad
¡Haz este quiz para saber cuánto conoces de seguridad!
Juego hecho por Miguel Antequera Gaspar, 2ºBACH-B del colegio Santa Joaquina de Vedruna
PREGUNTA 1 de 20
¿Cómo hacen los ciberdelincuentes para acceder a nuestros credenciales?
Con nuestra contraseña
Con nuestro historial
No pueden acceder
¡Correcto!
Siguiente
PREGUNTA 2 de 20
A la hora de establecer tu contraseña, ¿qué NO deberías hacer?
Apuntarla en archivos cifrados
Poner tu fecha de nacimiento
Hacer un gran uso de carácteres especiales
¡Correcto!
Siguiente
PREGUNTA 3 de 20
¿Cómo funciona el método de adivinar tu contraseña por FUERZA BRUTA?
Hackeando tu red WiFi
Ensayo y error
Con comprobaciones simples como AA o AAA
¡Correcto!
Siguiente
PREGUNTA 4 de 20
¿Cómo puedo protegerme de la adivinación por FUERZA BRUTA?
Utilizando contraseñas robustas
No puedes protegerte, es infalible
Comprándome un WiFi más seguro
¡Correcto!
Siguiente
PREGUNTA 5 de 20
¿Cómo funciona el ataque por DICCIONARIO?
Se utiliza un software automático
Utilizando la RAE para adivinarla
Se prueban contraseñas como tu DNI
¡Correcto!
Siguiente
PREGUNTA 6 de 20
¿Cómo puedo protegerme del ataque por DICCIONARIO?
Utilizando contraseñas robustas
Ambas son correctas
Haciendo la autentificación múltiple
¡Correcto!
Siguiente
PREGUNTA 7 de 20
¿En qué consiste el ataque POR INGENIERÍA SOCIAL?
Se basan en conseguir información
Probar hasta acertar
Hacer spam
¡Correcto!
Siguiente
PREGUNTA 8 de 20
¿En qué estan basados los ataques por INGENIERÍA SOCIAL?
En el engaño y la manipulación
En hacer spam a tu correo electrónico
En los softwares
¡Correcto!
Siguiente
PREGUNTA 9 de 20
¿En qué se basan el "Phishing", el "Vishing" y el "Smishing"?
En la ingeniería social
En el ataque por diccionario
En la fuerza bruta
¡Correcto!
Siguiente
PREGUNTA 10 de 20
¿Qué método se lleva a cabo a través de llamadas telefónicas?
Phishing
Vishing
Smishing
¡Correcto!
Siguiente
PREGUNTA 11 de 20
¿Cómo puedo protegerme de los ataques por ingeniería social, como el Smishing?
Descargando los archivos que nos adjunten
No contestando al mensaje y elmininándolo
Siempre contestar al mensaje
¡Correcto!
Siguiente
PREGUNTA 12 de 20
Un método utilizado para conseguir nuestra información personal puede ser el...
Ninguna de las anteriores
Baiting
Ataque por diccionario
¡Correcto!
Siguiente
PREGUNTA 13 de 20
¿Cuál es una de las principales maneras de infectar tu ordenador con el Baiting?
Ver vídeos en YouTube
Mediante USB's maliciosos
Utilizar contraseñas débiles
¡Correcto!
Siguiente
PREGUNTA 14 de 20
¿En qué consiste el "Shoulder Surfing"?
En mirar por encima del hombro tu pantalla
En hacer que te duela el hombro (shoulder)
En saber cuando te vas a la playa a surfear
¡Correcto!
Siguiente
PREGUNTA 15 de 20
Si un ciberdelincuente mira en la basura de nuestro ordenador para conseguir información personal, está utilizando el método de...
Dumpster Diving
Baiting
Spam
¡Correcto!
Siguiente
PREGUNTA 16 de 20
¿Cómo puedo protegerme del Dumpster Diving?
Poniendo contraseñas más seguras
Eliminando la información de manera segura
Nunca pinchando en los enlaces de Spam
¡Correcto!
Siguiente
PREGUNTA 17 de 20
¿Qué es el Spam?
El envío de mensajes masivos no deseados
Acceder a tu información por tu basura
El "Spam" no existe, se llama "Smap"
¡Correcto!
Siguiente
PREGUNTA 18 de 20
¿Cuál es el objetivo del Spam?
Infectar los dispositivos con un "malware"
Ambas son correctas
Un ataque tipo Phishing
¡Correcto!
Siguiente
PREGUNTA 19 de 20
En general, ¿a qué tipo de ataque pertenecen todas estas técnicas que hemos visto?
Ingeniería Social
Fuerza bruta
Diccionario
¡Correcto!
Siguiente
PREGUNTA 20 de 20
Para poder protegerte de todos estos ataques, ¿qué opción recomendarías?
No utilizar los ordenadores nunca
Asistir a las clases de TIC de Reyes Urbano
Siempre estar desconectado de la red
¡Correcto!
Siguiente
Veamos si eres un experto en ciberseguridad...
RESULTADOS
RESULTADOS
10-14 aciertos
15-18 Aciertos
19-20 Aciertos
<10 aciertos
Tienes mucho control sobre el tema, puedes sentirte muy seguro, faltan repasar poquitos conceptos.
No estás del todo inseguro en la red, pero debes tener mucho cuidado, podrías tener algunos problemas
Lamento decirte que debes cuidar más tu seguridad, hay mucho malvado por ahí. ¡Sigue trabajando para que nadie pueda contigo!
Eres sin duda un as escondido en este mundillo, tienes madera para esto, ¡serías imparable si te lo propones!