option
Cuestiones
ayuda
daypo
buscar.php

Ciberdelito

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberdelito

Descripción:
Sub Crio

Fecha de Creación: 2026/04/06

Categoría: Ocio

Número Preguntas: 43

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el activo más importante de una empresa que protege la ciberseguridad?. Los servidores. Los dispositivos móviles. Los datos.

¿Cuál de los siguientes no es un tipo de seguridad mencionado en el texto?. Seguridad en la nube. Seguridad energética. Seguridad lógica.

¿Qué es una vulnerabilidad?. Facilita que Una amenaza dañe a un equipo. Se clasifican en bajas, medias, altas, criticas. Una debilidad que permite el daño de una amenaza. Una técnica para proteger redes.

¿Qué combinación constituye un incidente de seguridad?. Black hat + ingeniería social. Amenaza + vulnerabilidad. Ataque + hacker.

¿Qué es un exploit?. Un antivirus especializado. Un equipo infectado. Un programa informático o secuencia de comandos que aprovecha una vulnerabilidad.

El hacker “black hat” se caracteriza por: Reportar vulnerabilidades. Hacer auditorías éticas. Hacker de sombrero negro que usa esos conocimientos para su beneficio personal.

El hacker “Grey hat” se caracteriza por: Hacker de sombrero gris, también suelen usar su conocimiento para su beneficio personal, pero en algún caso reportan vulnerabilidades o destapan redes de pederastia. Hacker de sombrero negro que usa esos conocimientos para su beneficio personal, como es el robo de información, ciberataque, ciberdelito, entre otros. Hacker o programa informático o secuencia de comandos que aprovecha una vulnerabilidad y que permite un comportamiento no previsto y malintencionado en el software o en el hardware.

La seguridad en capas también se conoce como. Ciberataques. Sniffing. seguridad en profundidad (Defense in Depth).

¿Qué hace un ataque DDoS?. envía múltiples solicitudes a un sistema de forma hasta que este se satura y deja de responder. Borra archivos del sistema. Espía al usuario.

¿Qué técnica consiste en usar scripts maliciosos añadidos al código de una web?. Phishing. Ataque Drive-by. Ingeniería social.

El spear phishing se dirige: A toda la población. son correos dirigidos a personas o empresas específicas. A direcciones IP públicas.

¿Cuál de los siguientes es un ejemplo de amenaza interna?. Shadow IT, ingeniería social. Phishing. Drive-by.

La ingeniería social tiene su origen en los principios de influencia y persuasión del Dr. Robert Cialdini. Verdadero. Falso.

Técnica usadas en ingeniería social (Impersonating). Es la suplantación de una identidad. mensajes de voz.

Técnica usadas en ingeniería social (Eavesdropping). acceder a un edificio o área restringida sin consentimiento de la persona autorizada. una persona lee o escucha conversaciones de otros, previamente intercepta la conversación.

Técnica usadas en ingeniería social (Shoulder sourfing). Literalmente “mirar por encima del hombro” observando la información que hay en pantalla. buscar en la basura.

Técnica usadas en ingeniería social (Dumpster diving). Buscar en la basura. correo publicitario no deseado.

Técnica usadas en ingeniería social (Piggybacking). Entrar en un edificio o área de seguridad con el consentimiento de alguien que tiene acceso. acceder a un edificio o área restringida sin consentimiento de la persona autorizada.

Técnica usadas en ingeniería social (Tailgating). Acceder a un edificio o área restringida sin consentimiento de la persona autorizada. Entrar en un edificio o área de seguridad con el consentimiento de alguien que tiene acceso.

Técnica usadas en ingeniería social (Vishing: VoIP/Voice Vishing). mensajes de voz. correo publicitario no deseado.

¿Qué framework es usado comúnmente en ingeniería social?. Kali Linux y OSINT. Windows Defender. ChromeOS.

En el ciclo de inteligencia, la fase en la que se filtra la información es: Dirección y planificación. Procesamiento y explotación. Evaluación y retroalimentación.

Los hackers white hat suelen cometer ciberdelitos. Verdadero. Falso.

El spear phishing es una forma genérica de ataque. Verdadero. Falso.

La ingeniería social puede incluir técnicas como el dumpster diving. Verdadero. Falso.

El principio de escasez e inmediatez de Cialdini se basa en generar urgencia. Verdadero. Falso.

El “piggybacking” implica entrar a un área sin que nadie lo sepa. Verdadero. Falso.

OSINT se basa en fuentes de acceso público. Verdadero. Falso.

RUMINT hace referencia a inteligencia de imágenes satelitales. Verdadero. Falso.

El ciclo de inteligencia 1 Dirección y planificación 2 Recopilación y obtención 3 Procesamiento y explotación 4 Análisis y producción. Verdadero. Falso.

La Ingeniería Social puede incluir técnicas como el Dumpster Diving?. Verdadero. Falso.

¿Cuál es la definición de "vulnerabilidad" en ciberseguridad?. Una acción que daña un equipo y no se puede eliminar. Un programa que aprovecha una debilidad para causar daño. Cualquier problema de seguridad o fallo en la programación que facilita que una amenaza dañe un equipo.

¿Qué son los "Zero day Exploits"?. Ataques que ocurren siempre al inicio del día. Vulnerabilidades que solo afectan al sistema operativo "cero". Problemas de seguridad desconocidos hasta que son explotados.

¿Qué significan las siglas "CIA" en ciberseguridad?. Control, Información, Auditoría. Confidencialidad, Integridad, Disponibilidad. Comunicación, Interoperabilidad, Accesibilidad.

¿Cuál es un ejemplo de control en la capa del "perímetro físico"?. Una sala de servidores con acceso restringido mediante tarjetas. Un recinto de servidores con ingreso limitado mediante credenciales electrónicas. Un espacio destinado a servidores con acceso exclusivo mediante tarjetas habilitadas.

¿Cuál de los siguientes NO es un principio de influencia y persuasión del Dr. Robert Cialdini mencionado en el texto?. Reciprocidad. Autoridad. Escasez e inmediatez. Innovación.

¿Qué tipo de inteligencia consiste en la recopilación de información de fuentes de ámbito público como los buscadores en Internet?. OSINT. COMINT. IMINT. HUMINT.

¿Quién adoptó el Protocolo en noviembre de 2021?. La Organización de las Naciones Unidas (ONU). El Consejo de Europa (CdE). La Organización de Estados Americanos (OEA). El Parlamento Europeo.

¿En qué se centra principalmente el Protocolo en comparación con el Convenio de Budapest original?. En la definición de los tipos de ciberdelitos. En el refuerzo de la cooperación internacional entre autoridades y con proveedores de servicios en otro territorio. En la armonización de la legislación penal sustantiva. En las normas sobre el acceso transfronterizo a los datos y la cooperación internacional, abarcando también la legislación nacional.

Acciones que dañan un equipo y que no se pueden eliminar. Vulnerabilidad. Amenaza.

facilita que una amenaza dañe un equipo, cualquier problema de seguridad, fallo en la programación que permite la explotación de esa vulnerabilidad con diferentes consecuencias, por ejemplo, acceso remoto a un equipo que permita su control. Amenaza. Vulnerabilidad.

Las vulnerabilidades se pueden clasificar según el riesgo y su impacto en caso de materializarse, tal y como se muestra a continuación: Bajas. Medias. Altas. Críticas. Bajas. Medias. Altas.

Dr. Robert Cialdini, cuyos 6 principales principios son: Reciprocidad Coherencia y compromiso Aprobación social Autoridad Simpatía Escasez e inmediatez. Mutualidad Consistencia y responsabilidad Validación social Jerarquía Afinidad Limitación y urgencia.

Denunciar Test