CIUDADANIA TEMA 4
|
|
Título del Test:
![]() CIUDADANIA TEMA 4 Descripción: CIUDADANIA TEMA 4 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué método de propagación utilizó el virus "ILOVEYOU" en el año 2000?. Unidades USB infectadas que se dejaban intencionadamente abandonadas en lugares públicos. Vulnerabilidades críticas en los servidores web y redes locales que no habían sido actualizadas. Anuncios publicitarios maliciosos insertados de forma oculta en plataformas de redes sociales. Correos electrónicos que incluían un archivo adjunto que simulaba ser una carta de amor. ¿Cuál es la función del componente de "Protección de la red" en un antivirus?. Eliminar automáticamente el historial de navegación y las cookies al cerrar la ventana del explorador. Encriptar las contraseñas guardadas en la nube para sincronizarlas entre varios terminales. Bloquear todas las llamadas entrantes no deseadas en dispositivos equipados con conexión móvil. Supervisar la actividad de red en busca de comportamientos sospechosos y ataques desde otros equipos. ¿Cómo se propagó principalmente el virus "Stuxnet", dirigido a sistemas industriales, en 2010?. Utilizando dispositivos USB infectados que las personas conectaban a sus equipos sin precaución. A través de la inserción de scripts maliciosos ocultos en páginas web institucionales muy visitadas. Mediante campañas masivas de phishing dirigidas a los buzones de correo del personal directivo. Aprovechando graves vulnerabilidades en el protocolo de transferencia de archivos de los servidores. ¿Qué protocolo se utiliza para el acceso remoto a servidores y la transferencia segura de archivos?. El protocolo IPsec (Internet Protocol Security). El protocolo HTTPS (Hypertext Transfer Protocol Secure). El protocolo SSH (Secure Shell). El protocolo SMTPS (Simple Mail Transfer Protocol Secure). Si un empleado recibe un correo que simula ser de una entidad conocida pidiendo un clic urgente, ¿qué debe hacer?. Reenviar el mensaje a todos sus compañeros para alertarles proactivamente del posible peligro. Hacer clic en el enlace para verificar rápidamente de qué trata la supuesta urgencia. Verificar cuidadosamente la dirección de correo electrónico real del remitente del mensaje. Responder al correo solicitando amablemente confirmación de la identidad del remitente. ¿Qué garantiza la encriptación de un extremo a otro en aplicaciones de mensajería instantánea?. Que las conversaciones se almacenen en servidores públicos fácilmente accesibles. Que se bloquee automáticamente el contenido multimedia con formato malicioso. Que los datos sean legibles únicamente para el emisor y el receptor del mensaje. Que los mensajes sean revisados por la plataforma antes de su entrega definitiva. ¿Qué determina el mecanismo de activación de un virus informático en un sistema?. La cantidad exacta de memoria RAM libre que tenga el ordenador justo antes de proceder a encenderse. El tipo de navegador web moderno que se encuentre configurado por defecto en el sistema Windows. El momento en que se ejecutan sus acciones, pudiendo basarse en una fecha o evento del sistema. El proveedor específico de servicios de Internet utilizado por el usuario para su navegación cotidiana. ¿En qué consiste el "derecho al olvido" en el ámbito de la privacidad de datos?. En la función de los navegadores web de borrar el historial y la caché automáticamente. En la obligación legal de las empresas de borrar todos los datos de inactividad anuales. En el permiso para que los usuarios soliciten la eliminación de sus datos personales. En la posibilidad de navegar por Internet utilizando exclusivamente una pestaña de incógnito. ¿En qué ámbito se utiliza principalmente el método de seguridad conocido como tokenización?. En la protección de transacciones financieras y ocultación de datos de tarjetas bancarias. En el bloqueo de anuncios molestos y rastreadores de actividad durante la navegación diaria. En la creación de copias de seguridad de datos masivos en plataformas de almacenamiento web. En la generación de contraseñas de un solo uso para acceder a los perfiles de redes sociales. ¿Cuál es la finalidad principal del protocolo seguro SMTPS?. Transferir archivos de gran tamaño mediante el uso de redes descentralizadas de punto a punto. Autenticar de forma robusta a los usuarios al conectarse de manera remota a un servidor web público. Enviar correos electrónicos de forma totalmente segura mediante la utilización del cifrado SSL/TLS. Gestionar eficientemente la retención de datos personales almacenados en las bases corporativas. ¿Qué medida de seguridad en línea se enfatiza para la protección de menores de edad?. Instalar exclusivamente sistemas operativos basados en código abierto por carecer de virus. Configurar siempre un servidor proxy para lograr ocultar la ubicación geográfica del equipo doméstico. Supervisar y educar sobre la seguridad para evitar la exposición a contenidos inapropiados o acoso. Prohibir totalmente el uso de teléfonos inteligentes y tabletas hasta alcanzar la mayoría de edad. ¿Para qué sirven complementos de seguridad como Cryptonite o Mailvelope?. Para limpiar el historial de navegación y eliminar sistemáticamente las cookies de terceros instaladas. Para detectar y bloquear sitios web de phishing mientras el usuario navega libremente por Internet. Para generar contraseñas sumamente seguras compuestas por una mezcla de números y símbolos. Para proporcionar funciones de cifrado de extremo a extremo para correos y mensajes instantáneos. ¿Cuál es la función principal de complementos o plugins como "uBlock Origin" o "Adblock Plus"?. Evitar que se muestren anuncios en páginas web y bloquear rastreadores o scripts maliciosos. Almacenar las credenciales de los usuarios en una bóveda cifrada de muy alta seguridad. Cifrar los mensajes de correo electrónico mediante el estándar de cifrado PGP o uno similar. Realizar escaneos exhaustivos del disco duro para detectar posibles vulnerabilidades locales. ¿Cuál es el objetivo principal de realizar una monitorización de la red informática?. Evitar que los usuarios de una vivienda compartan la contraseña de la red Wi-Fi con terceros ajenos. Ocultar el nombre de la red inalámbrica (SSID) de los dispositivos cercanos para evitar su conexión. Configurar automáticamente una contraseña sólida combinando letras mayúsculas, minúsculas y caracteres. Supervisar el tráfico para identificar problemas, optimizar el rendimiento y detectar actividades sospechosas. ¿Qué indica un "warrant canary" cuando es utilizado por proveedores de servicios en línea?. Que la empresa ha recibido órdenes de seguridad gubernamentales de secreto o vigilancia. Que el usuario ha olvidado activar la autenticación de dos factores en su perfil. Que el certificado SSL/TLS del sitio web ha caducado y debe ser renovado de inmediato. Que el sistema ha detectado una infección inminente de virus tipo troyano en la red. ¿Para qué se utiliza comúnmente el conjunto de protocolos IPsec?. Para verificar minuciosamente la autenticidad de los certificados SSL/TLS emitidos por las páginas visitadas. Para bloquear de manera automática los intentos de intrusión provenientes de direcciones IP ya conocidas. Para establecer conexiones VPN que proporcionan una comunicación segura entre redes a través de Internet. Para cifrar únicamente las credenciales de acceso almacenadas de forma local en el ordenador del usuario. ¿Qué tipo de información personal son las huellas dactilares o el reconocimiento facial?. Se catalogan estrictamente como información demográfica común. Se tratan siempre como datos anónimos o totalmente desidentificados. Se clasifican como información estadística general de la población. Se denominan habitualmente bajo el término de datos biométricos. ¿Por qué es crucial limitar la recopilación y la retención de datos personales por parte de una entidad?. Porque los datos no deben conservarse más tiempo del necesario para reducir el impacto de fugas. Porque la nube donde se almacenan cobra una tarifa muy excesiva por cada gigabyte guardado. Porque un exceso de datos ralentiza severamente el rendimiento general de todos los servidores. Porque la ley prohíbe almacenar la información de los usuarios activos durante más de dos meses. ¿Qué tecnología utiliza OpenVPN para cifrar comunicaciones y proporcionar autenticación?. El cortafuegos perimetral basado en reglas dinámicas configuradas por el sistema operativo. El sistema de resolución de nombres de dominio cifrado que se conoce como DNSSEC. El protocolo de transferencia de archivos seguro denominado técnicamente SFTP. El protocolo de seguridad ampliamente conocido como SSL/TLS. ¿Cuál es el objetivo principal de la ciberseguridad en el entorno digital?. Facilitar la recopilación de datos personales para campañas de marketing. Promover el uso exclusivo de redes públicas para abaratar los costes. Garantizar la confidencialidad, integridad y disponibilidad de la información. Incrementar la velocidad de conexión de los sistemas informáticos. |




