Preguntas de test Flashcards

1
Q

¿Cómo se denomina el fraude basado en la ingeniería social y en la suplantación de identidad, que se
realiza a través de llamadas telefónicas, donde el atacante suplanta la identidad de una empresa, organización o incluso de una persona de confianza, con el fin de obtener información personal de sus víctimas?
a) Smishing.
b) Phishing
c) Vishing.

A

c) Vishing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cómo se denomina la técnica por la cual un ciberdelincuente realiza una suplantación de identidad por
nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de dominio?
a) Scareware.
b) Session Hijacking.
c) DNS spoofing.

A

c) DNS spoofing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La apropiación indebida de los datos personales y la identidad de una persona para hacerse pasar por
ella se conoce como:
a) Spoofling.
b) Lolicon.
c) Morphing.

A

a) Spoofling.

Morphing: manipulación de fotografías, principalmente de menores, con fines maliciosos.
━ Spoofling: apropiación indebida de los datos personales y la identidad de una persona para
hacerse pasar por ella.
━ Lolicon: es una contracción japonesa de la frase en inglés Lolita complex (complejo de Lolita). En
Japón, el término describe una preferencia sexual por jovencitas prepúberes o a un individuo con tal
atracción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

El tercer paso de la secuencia de Cyber Kill Chain es:
a) Explotación.
b) Distribución.
c) Instalación.

A

b) Distribución.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly