Preguntas de test Flashcards
La apropiación indebida de los datos personales y la identidad de una persona para hacerse pasar por ella se conoce como:
a) Spoofling.
b) Lolicon.
c) Morphing.
a) Spoofling.
Morphing: manipulación de fotografías, principalmente de menores, con fines maliciosos.
━ Spoofling: apropiación indebida de los datos personales y la identidad de una persona para
hacerse pasar por ella.
━ Lolicon: es una contracción japonesa de la frase en inglés Lolita complex (complejo de Lolita). En
Japón, el término describe una preferencia sexual por jovencitas prepúberes o a un individuo con tal
atracción.
El tercer paso de la secuencia de Cyber Kill Chain es:
a) Explotación.
b) Distribución.
c) Instalación.
b) Distribución.
El Centro Europeo Ciberdelincuencia, se ubica en:
a. Interpol
b. Europol
c. Espacio Eu-LISA
b. Europol
Los mensajes ofensivos que se producen a través de internet se denominan:
a) Hoax.
b) Flaming.
c) Spam.
b) Flaming.
Una de las técnicas del spoofing donde el ciberdelincuente consigue infectar y acceder al router para que el navegador nos redireccione a la web fraudulenta se conoce como:
a. Web spoofing
b. DNS spoofing
c. IP spoofing
b. DNS spoofing
¿Cual de los siguientes no es un tipo de troyano?:
a. Ladrones de juegos
b. Hoax
c. Puertas traseras
b. Hoax
¿Cómo se denomina la posibilidad de difundir un bulo en cuestión de segundos en las redes?:
a. Hoax
b. Bulonet
c. Flaming
a. Hoax
Hoax es la posibilidad de difundir un bulo en cuestión de segundos, es una realidad en la red de redes. En internet se emplea el término Hoax para la difusión de mensajes de contenido falso y atrayente.
Puede tratarse de un email que alerta sobre virus incurables, cadenas de solidaridad o de la suerte, métodos para hacerse millonario, promesas de regalos de grandes compañías o incluso mensajes personales en las redes sociales provenientes de amigos.
El término utilizado en el mundo del los videojuegos para describir actos malintencionados contra jugadores llegando al ciberacoso se denomina:
a. Griefing
b. Morphing
c. Luring
a. Griefing
¿Cómo se denomina el miedo a quedarnos sin el teléfono móvil?:
a. Vamping
b. Nomofobia
c. Movilfobia
b. Nomofobia
El término Toddlercon consiste en la masturbación y violación de niños de una determinada edad:
a. Bebés o menores de 5 años
b. Bebés o menores de 2 años
c. Bebés o menores de 3 años
a. Bebés o menores de 5 años
¿Cómo se denomina el estar toda la noche conectado a internet?:
a. Vamping
b. Nomofobia
c. Luring
a. Vamping
Una técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen clic en páginas web aparentemente inocentes se denomina:
a. Secuestro de clic
b. Clickhacking
c. Ambas son correctas
c. Ambas son correctas
¿Si hablamos del famoso virus “Viernes 13 o Michelangelo”, estamos hablando de?:
a. Boot
b. Time Bomb o bomba de tiempo
c. Lombrices, worm o gusanos
b. Time Bomb o bomba de tiempo
Cuál de los siguientes NO corresponde con una de las técnicas de “spoofing” conocidas:
a. IP spoofing
b. Email spoofing
c. TCP spoofing
c. TCP spoofing
La cibercriminalidad definida como el conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos, siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de herramientas tecnológicas, se dio en:
a. El Convenio sobre la Ciberdelincuencia de 2001
b. El EC3 de 2013
c. La Estrategia Nacional de Ciberseguridad de 2019
c. La Estrategia Nacional de Ciberseguridad de 2019
Los ataques que llevan a cabo los “insider threat” se denomina:
a. ATS
b. XSS
c. APTS
c. APTS
Señale el nombre con el que son conocidos determinados programas maliciosos que bloquean el ordenador de la víctima, acusándola de haber visitado sitios web ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose pasar por un organismo con funciones coercitivas y solicitando el pago de una multa para desbloquear el ordenador:
a. Police ransomware
b. Warning sign
c. Kidnapping task
a. Police ransomware
Insider Threats sería considerado como una:
a. Amenaza contra la seguridad, datos o procesos de una organización
b. Amenaza contra la seguridad, datos, procesos o equipos de una organización
c. Amenaza grave contra los datos o procesos de una organización
a. Amenaza contra la seguridad, datos o procesos de una organización
¿Cuál es el concepto de “Intento de obtención de datos confidenciales de los usuarios a través del protocolo de voz sobre IP (VoIP)?
a. Voicing
b. Cyberskalting
c. Vishing
c. Vishing
Programa malicioso que tiene como característica principal su alto grado de dispersabilidad y que depende de la acción humana
a. Gusano
b. Virus
c. Troyano
b. Virus
Un troyano no depende de una acción humana y no tiene la capacidad de replicarse. Un virus requiere de la acción humana para su propagación a diferencia de otro malware.
¿Cuál no sería un tipo de Pentesting acorde al tipo de información que se tenga a la hora de realizar los test?
a. Pentesting de caja blanca “white box”
b. Pentesting de caja negra “black box”
c. Pentesting de caja roja “red box”
c. Pentesting de caja roja “red box”
El de caja blanca, el auditor conoce todos los datos sobre el sistema. El de caja negra es más real ya que a penas tiene datos sobre la organización y actúa como un ciberdelincuente más. El de caja gris es una mezcla de los dos, tiene cierta información, la suficiente para no partir de cero.
¿Qué puede comprometer el cryptojacking?
a. Únicamente ordenadores
b. Servidores de red
c. Únicamente teléfonos
b. Servidores de red
Los malware APT serán orquestados por:
a. Grupos organizados con grandes recursos y con mucho interés en el objetivo del ataque y su información
b. Grupos criminales con grandes recursos y con mucho interés en el objetivo del ataque y su información
c. Grupos organizados con bajos recursos y con mucho interés en el objetivo del ataque y su información
a. Grupos organizados con grandes recursos y con mucho interés en el objetivo del ataque y su información
Dado que los siios web dinámicos dependen de la interacción del usuario, es posible insertar en un formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que este se ejecute. A partir de entonces, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, etc. pasando inadvertido para el administrador, ¿cómo se denomina esto?
a. Spoofing.
b. Inyeción SQL
c. XSS
c. XSS
Se define como scavenging:
a. La suplantación de identidad de cierto usuario autorizado de un sistema informático o su entorno
b. Espiar físicamente a los usuarios para obtener generalmente claves de acceso al sistema
c. La obtención de información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo
c. La obtención de información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo
Según la clasificación de los delitos informáticos realizada por el Convenio de Budapest, el abuso de un dispositivo queda incardinado en:
a. Delitos informáticos.
b. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
c. Delitos relacionados con infracciones de la propiedad intelectual.
b. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
Las amenazas de la seguridad informática se pueden clasificar en:
a. Físicas y lógicas
b. Condicionadas e incondicionadas
c. Condicionadas y lógicas
a. Físicas y lógicas
En el ciclo de la vida, la transmisión del ataque se produce en la fase de:
a. Explosión
b. Transmisión
c. Distribución
c. Distribución
Reconocimiento: Donde el ciberdelincuente recopila información sobre su objetivo.
- Preparación: Se prepara el ataque de forma específica sobre un objetivo.
- Distribución: En esta fase se produce la trasmisión del ataque.
- Explotación: Se produce la explosión del ataque, comprometiendo al equipo infectado y a la red que pertenezca.
- Instalación: El Ciber delincuente instala el malware en la víctima.
- Comando y control: El Ciber delincuente tiene el control de todo el sistema de la víctima en el que podrá realizar o desde el que lanzar sus acciones maliciosas dirigidas desde un servidor central pudiendo realizar múltiples acciones.
- Acciones sobre los objetivos: Fase final en la que el atacante consigue su objetivo e intenta expandir su acción maliciosa
Según el convenio de Budapest, un proveedor de servicios sería:
a. Movistar, Orange y Vodafone.
b. Google Drive, Telegram y Team Viewer.
c. Ambas son correctas
c. Ambas son correctas
El Centro Europeo de Ciberdelincuencia (EC3):
a. Se encarga fraudes en línea, explotación sexual o que afecten a infraestructuras críticas europeas
b. Inicia sus actividades en enero de 2013 se ubica en Europol y tiene su sede en La Haya (Paises Bajos)
c. Ambas son correctas.
c. Ambas son correctas.