Ciberdelito 1
![]() |
![]() |
![]() |
Título del Test:![]() Ciberdelito 1 Descripción: Curso Inspector 2025 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el activo más importante de una empresa que protege la ciberseguridad?. Los servidores. Los dispositivos móviles. Los datos. ¿Cuál de los siguientes no es un tipo de seguridad mencionado en el texto?. Seguridad en la nube. Seguridad energética. Seguridad lógica. ¿Qué es una vulnerabilidad?. Facilita que Uuna amenaza dañe a un equipo. Se clasifican en bajas, medias, altas, criticas. Una debilidad que permite el daño de una amenaza. Una técnica para proteger redes. ¿Qué combinación constituye un incidente de seguridad?. Black hat + ingeniería social. Amenaza + vulnerabilidad. Ataque + hacker. ¿Qué es un exploit?. Un antivirus especializado. Un equipo infectado. Un programa informático o secuencia de comandos que aprovecha una vulnerabilidad. El hacker “black hat” se caracteriza por: Reportar vulnerabilidades. Hacer auditorías éticas. Hacker de sombrero negro que usa esos conocimientos para su beneficio personal. El hacker “Grey hat” se caracteriza por: Hacker de sombrero gris, también suelen usar su conocimiento para su beneficio personal, pero en algún caso reportan vulnerabilidades o destapan redes de pederastia. Hacker de sombrero negro que usa esos conocimientos para su beneficio personal, como es el robo de información, ciberataque, ciberdelito, entre otros. Hacker o programa informático o secuencia de comandos que aprovecha una vulnerabilidad y que permite un comportamiento no previsto y malintencionado en el software o en el hardware. La seguridad en capas también se conoce como. Ciberataques. Sniffing. seguridad en profundidad (Defense in Depth). ¿Qué hace un ataque DDoS?. envía múltiples solicitudes a un sistema de forma hasta que este se satura y deja de responder. Borra archivos del sistema. Espía al usuario. ¿Qué técnica consiste en usar scripts maliciosos añadidos al código de una web?. Phishing. Ataque Drive-by. Ingeniería social. El spear phishing se dirige: A toda la población. son correos dirigidos a personas o empresas específicas. A direcciones IP públicas. ¿Cuál de los siguientes es un ejemplo de amenaza interna?. Shadow IT, ingeniería social. Phishing. Drive-by. La ingeniería social tiene su origen en los principios de influencia y persuasión del Dr. Robert Cialdini. Verdadero. Falso. Técnica usadas en ingeniería social (Impersonating). Es la suplantación de una identidad. mensajes de voz. Técnica usadas en ingeniería social (Eavesdropping). acceder a un edificio o área restringida sin consentimiento de la persona autorizada. una persona lee o escucha conversaciones de otros, previamente intercepta la conversación. Técnica usadas en ingeniería social (Shoulder sourfing). Literalmente “mirar por encima del hombro” observando la información que hay en pantalla. buscar en la basura. Técnica usadas en ingeniería social (Dumpster diving). Buscar en la basura. correo publicitario no deseado. Técnica usadas en ingeniería social (Piggybacking). Entrar en un edificio o área de seguridad con el consentimiento de alguien que tiene acceso. acceder a un edificio o área restringida sin consentimiento de la persona autorizada. Técnica usadas en ingeniería social (Tailgating). Acceder a un edificio o área restringida sin consentimiento de la persona autorizada. Entrar en un edificio o área de seguridad con el consentimiento de alguien que tiene acceso. Técnica usadas en ingeniería social (Vishing: VoIP/Voice Vishing). mensajes de voz. correo publicitario no deseado. ¿Qué framework es usado comúnmente en ingeniería social?. Kali Linux y OSINT. Windows Defender. ChromeOS. En el ciclo de inteligencia, la fase en la que se filtra la información es: Dirección y planificación. Procesamiento y explotación. Evaluación y retroalimentación. Los hackers white hat suelen cometer ciberdelitos. Verdadero. Falso. El spear phishing es una forma genérica de ataque. Verdadero. Falso. La ingeniería social puede incluir técnicas como el dumpster diving. Verdadero. Falso. El principio de escasez e inmediatez de Cialdini se basa en generar urgencia. Verdadero. Falso. El “piggybacking” implica entrar a un área sin que nadie lo sepa. Verdadero. Falso. OSINT se basa en fuentes de acceso público. Verdadero. Falso. RUMINT hace referencia a inteligencia de imágenes satelitales. Verdadero. Falso. El ciclo de inteligencia 1 Dirección y planificación 2 Recopilación y obtención 3 Procesamiento y explotación 4 Análisis y producción. Verdadero. Falso. |