Want to create interactive content? It’s easy in Genially!

Get started free

QUIZ CUÁNTO SABES DE INGENIERÍA SOCIAL

Orlin Rosario

Created on July 23, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Pixel Challenge

Corporate Icebreaker

Retro Bits Quiz

Stopwatch Quiz

How much do you know quiz

Santa's Helpers Quiz

Festive Holiday Quiz

Transcript

¿Cuánto sabes de

INGENIERÍA SOCIAL

Comenzar

Pregunta 1/20

¿Cuál de las siguientes opciones describe mejor los objetivos de la ingeniería social?

a) Engañar a individuos para obtener información sensible, acceso a sistemas o realizar acciones no autorizadas.

b) Desarrollar técnicas de seguridad informática para proteger la privacidad en línea.

c) Ayudar a las personas a mejorar sus habilidades sociales y comunicativas.

¡Correcto!

Siguiente

Pregunta 2/20

¿Cuál de las siguientes opciones describe mejor el uso de la psicología en la ingeniería social?

a) Emplear técnicas de persuasión para influir en el comportamiento humano

b) Aplicar principios de diseño en la construcción de edificaciones

c) Utilizar métodos de ingeniería para crear sistemas más seguros

¡Correcto!

Siguiente

Pregunta 3/20

¿Cuál de las siguientes afirmaciones es cierta acerca de los ataques dirigidos a la seguridad de la información?

c) Implican el uso de técnicas como el phishing para engañar a las personas y obtener acceso a información sensible.

b) Son prácticas éticas utilizadas por empresas para mejorar la protección de la información.

a) Son exclusivamente ataques de naturaleza técnica, sin involucrar el factor humano.

¡Correcto!

Siguiente

Pregunta 4/20

¿Qué es la ingeniería social?

b) Un conjunto de técnicas para manipular y engañar a las personas para obtener información confidencial.

c) Una rama de la ingeniería que se enfoca en la seguridad de la infraestructura física.

a) Un enfoque de programación para desarrollar software seguro.

¡Correcto!

Siguiente

Pregunta 5/20

¿Cuál de las siguientes opciones ayuda a prevenir ataques de Ingeniería Social?

b) Capacitar a los empleados en la identificación y prevención de ataques de Ingeniería Social.

c) Proporcionar información personal en correos electrónicos no solicitados.

a) Mantener la misma contraseña para todas las cuentas en línea.

¡Correcto!

Siguiente

Pregunta 6/20

¿Cuál de las siguientes afirmaciones es correcta acerca de la historia de la ingeniería social?

a) La ingeniería social ha sido utilizada desde la antigüedad, pero su popularidad aumentó con el surgimiento de Internet y las redes sociales.

b) La ingeniería social se originó en el siglo XX con el advenimiento de la informática.

c) La ingeniería social es una práctica moderna y no tiene una historia significativa.

¡Correcto!

Siguiente

Pregunta 7/20

¿Qué son las "buenas prácticas" para protegerse de ataques de ingeniería social?

c) Abrir enlaces y archivos adjuntos de remitentes desconocidos para verificar su contenido.

a) Verificar la identidad del solicitante antes de divulgar información confidencial.

b) Compartir contraseñas con colegas de confianza para evitar olvidarlas.

¡Correcto!

Siguiente

Pregunta 8/20

¿Cuál de las siguientes técnicas es utilizada en un ataque de Ingeniería Social?

a) DDoS (Denegación de Servicio Distribuido).

c) Phishing (Suplantación de identidad en línea).

b) Encriptación de datos.

¡Correcto!

Siguiente

Pregunta 9/20

¿En qué se diferencia el Pretexting del Phishing?

b) El Pretexting implica crear un escenario falso para obtener información, mientras que el Phishing utiliza correos electrónicos falsos.

c) El Phishing es una técnica de espionaje en línea, mientras que el Pretexting es una forma de ingeniería social.

a) El Pretexting y el Phishing son lo mismo y se pueden usar indistintamente.

¡Correcto!

Siguiente

Pregunta 10/20

¿Qué es la ingeniería social?

b) Un conjunto de técnicas para manipular y engañar a las personas para obtener información confidencial.

a) Un enfoque de programación para desarrollar software seguro.

c) Una rama de la ingeniería que se enfoca en la seguridad de la infraestructura física.

¡Correcto!

Siguiente

Pregunta 11/20

¿Cuál de las siguientes opciones es una herramienta para detectar ataques de ingeniería social?

a) Análisis de comportamiento y entrenamiento para el personal.

b) Firewall

c) Antivirus

¡Correcto!

Siguiente

Pregunta 12/20

¿Qué tipo de ataque de ingeniería social involucra hacerse pasar por una figura de autoridad para obtener información o acceso a recursos?

a) Ingeniería social de pretextos.

c) Phishing.

b) Tailgating.

¡Correcto!

Siguiente

Pregunta 13/20

¿Cuál de las siguientes afirmaciones es cierta acerca de los ataques dirigidos a la seguridad de la información?

b) Son prácticas éticas utilizadas por empresas para mejorar la protección de la información.

c) Implican el uso de técnicas como el phishing para engañar a las personas y obtener acceso a información sensible.

a) Son exclusivamente ataques de naturaleza técnica, sin involucrar el factor humano.

¡Correcto!

Siguiente

Pregunta 14/20

¿Qué significa OSINT en el contexto de Fuentes de información abierta?

b) Inteligencia de fuentes abiertas, que implica recopilar datos de fuentes públicas.

c) Obtención de Información Secreta y No Testada.

a) Sistema operativo de Inteligencia Abierta.

¡Correcto!

Siguiente

Pregunta 15/20

¿Qué es la Ingeniería Social en el contexto de redes sociales?

b) El uso de técnicas psicológicas y manipulación para obtener información confidencial de personas en redes sociales.

c) El análisis de datos sociales para mejorar la eficiencia de las interacciones en línea.

a) Un enfoque de ingeniería para mejorar la experiencia del usuario en redes sociales.

¡Correcto!

Siguiente

Pregunta 16/20

¿Qué es el Phishing?

b) Una técnica de piratería informática que permite el acceso no autorizado a sistemas.

a) La manipulación de individuos para obtener información confidencial.

c) El uso de herramientas de reconocimiento para obtener contraseñas.

¡Correcto!

Siguiente

Pregunta 17/20

¿Por qué es importante considerar las implicaciones éticas y legales en la prevención de la ingeniería social?

a) Para asegurar que las acciones tomadas para prevenir la ingeniería social no violen los derechos de privacidad de las personas.

b) Para garantizar que los atacantes no sean castigados adecuadamente por sus acciones.

c) Para permitir que los empleados compartan información confidencial sin restricciones.

¡Correcto!

Siguiente

Pregunta 18/20

¿Qué son las "buenas prácticas" para protegerse de ataques de ingeniería social?

b) Abrir enlaces y archivos adjuntos de remitentes desconocidos para verificar su contenido.

c) Verificar la identidad del solicitante antes de divulgar información confidencial.

a) Compartir contraseñas con colegas de confianza para evitar olvidarlas.

¡Correcto!

Siguiente

Pregunta 19/20

¿Cuál de los siguientes principios de persuasión implica que las personas tienden a seguir la conducta de otros si perciben que es popular o aceptada socialmente?

a) Escasez

c) Autoridad

b) Prueba social

¡Correcto!

Siguiente

Pregunta 20/20

¿Cuál de las siguientes opciones describe mejor el Perfilado de objetivos?

a) Enviar correos electrónicos fraudulentos para obtener información sensible.

b) Investigar y recopilar información detallada sobre un objetivo específico.

c) La creación de pretextos para evitar el reconocimiento de seguridad.

¡Correcto!

Siguiente

¡NIVEL COMPLETADO!

Repetir

¡ERROR!

Volver