Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETema 40 CNP: Ciberdelincuencia

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Tema 40 CNP: Ciberdelincuencia

Descripción:
Conceptos

Autor:
:)
(Otros tests del mismo autor)

Fecha de Creación:
06/10/2022

Categoría:
Oposiciones

Número preguntas: 27
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Conceptos: Re-mailer Bonets Troyano Malware.
Conceptos APTS Insider Skimming Spoofing.
Conceptos Flood (Flooder) Pharming Spyware Exploits.
Conceptos Gusano (worm) Hijackin Sniffer Adware.
Conceptos Defacer Criptovirus (ransomware) Cracker Técnica salami.
Conceptos Carding Lamer Phishing Cibercriminales.
Conceptos Data leakage Scam Slamming Greyware.
Conceptos Crimen as service Sneaker Insider threat Masquerading.
Conceptos Flaming Warez Ingeniería social Ataque informático XSS.
Conceptos Cibersquatting (ciberocupación) Firewall (cortafuegos) Hoax Cebo (luring).
Conceptos Keylogger Malvertising SEO Nomofobia.
Conceptos Ciberdelincuencia intrusiva Ciberdelincuencia económica Ciberterrorismo y cibersabotaje Cibercriminalidad social.
Conceptos Phreaker Pumd and dump Scareware Spam.
Conceptos Virus Vishing Zero day Domainers.
Conceptos Ataques de denegación de servicio (DOS o DOSS) Cartas nigerianas Cryptojacking/cryptomining Dialers (rooming).
Conceptos Shoulder surfing Scrip kiddies Stealers Ingeniería social.
Conceptos Child grooming Dumpster Diving Rootkit Rogue software.
Conceptos Basurero (scavenging) Hacker Black hat White hat (hacker éticos).
Conceptos Ataque SQL Injection Bussines e-mail compromise (BEC) Hacktivistas AlertCops.
Según la Estrategia Nacional de Ciberseguridad 2019, aprobada por la orden PCI/487/2019, de 26 de abril, son tres los ámbitos en los que se desenvuelve la lucha contra la cibercriminalidad. NO es uno de ellos: El ciberespacio como objetivo directo de los hechos delictivos, o como amenaza. El ciberespacio como medio clave para la comisión. El ciberespacio como objetivo directo de investigación de cualquier tipo de hecho ilícito.
Se pueden clasificar los agentes de la Amenaza como: Todos ellos. Amenaza aislada, cibercriminales y ciberterroristas. Ciberactivistas y Estados.
Según la Estrategia Nacional de Ciberseguridad 2019, aprobada por la orden PCI/487/2019, de 26 de abril, la cibercriminalidad hace referencia a : El conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objetivo los elementos, sistemas informáticos o cualquiera otros bienes jurídicos, siempre que en su aplicación, desarrollo ejecución resulta determinante la utilización de herramientas tecnológicas como es en función de la naturaleza del hecho punible decir, de la autoría, de su motivación, o de los daños infligidos, se podrá hablar así de ciberterrorismo, ciberdelito o en su caso hacktivismo. Grupos de organizaciones criminales que se sirve en Internet bien para llevar a cabo sus actos delictivos o bien para facilitar el aprovechamiento del beneficio obtenido de otro tipo de delitos. Las personas que realizan actividades delictivas en la red contra personas o sistemas informáticos, pudiendo provocar daños económicos o reputaciones mediante robo, filtración de información, deteriodo del software o hardware, fraude y extorsión.
¿Como se denominan los ordenadores infectados con un troyano?: Bot. Zombie. Ambas son correctas.
¿Qué pretende el atacante con un ataque DDoS? El borrado de la información del servicio al que se dirige. Obtener acceso a la maquina atacada. Colapsar un servidor.
El cryptokacking es denominado también: Criptomoney Criptohacking Criptomining.
Los data brokers: Es un tipo de estafa de ingeniería social por teléfono en la que a través de una llamada se suplanta la identidad de una empresa, organización o persona de confianza, con el fin de obtener información personal y sensible de la víctima. Son empresas que recopilan datos de la vida real y virtual de las personas desde diferentes fuentes de datos para venderla a terceras empresas con fines lucrativos. Son noticias falsas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor numero de usuarios posibles, con el fin de generar desinformación o bien reducir hacia algún otro tipo de fraude.
¿Cuales son los tres pilares o principios básicos de la seguridad informática? Integridad, confidencialidad y trazabilidad. Confidencialidad, integridad y disponibilidad. Autenticidad, confidencialidad e integridad.
Denunciar test Consentimiento Condiciones de uso