option
Cuestiones
ayuda
daypo
buscar.php

COLA ESPONJOSA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
COLA ESPONJOSA

Descripción:
CIBERDELITO BY JUAN

Fecha de Creación: 2025/07/27

Categoría: Otros

Número Preguntas: 25

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

EL ARTICO 7 DEL PROTOCOLO PERMITE QUE LOS DATOS DE ABONADO SEAN REQUERIDOS SIN NECESIDAD DE ORDEN JUDICIAL PREVIA. VERDADEDO. FALSO.

CUAL ES LA LEY DE DELITOS INFORMATICOS EN LA ARGENTINA. 26.388. 25.323. 28.388.

QUE TIPO DE EXPLOIT SE UTILZA ANTES QUE EL FABRICANTE CONOZCA LA VULNERABILIDAD. ESPECIFICO. LOCAL. ZERO-DAY.

QUE LEY PENA CON PRISION A QUIEN, POR MEDIO DE COMUNICACIONES ELECTGRONICAS, TELECOMUNICACIONES O CUALQUIER OTRA TECNOLOGIA DE TRASMISION DE DATOS, CONTACTARE A UNA PERSONA MENOR DE EDAD, CON EL PROPOSITO DE COMETER CUALQUIER DELITO CONTRA LA INTEGRIDAD SEXUAL DE LA MISMA. LEY 26.904 (GROMMING). LEY 27.736 (OLIMPIA). LEY 27.499 (MICAELA).

QUE ELEMENTOS NO FORMA PARTE DEL PRINCIPI CIA EN CIBERSEGURIDAD. CONFIDENCIALIDAD. AUTENTICIDAD. DISPONIBILIDAD.

EL GROMMING ESTA TIPIFICADO COMO DELITO EN LA LEGISLACION ARGENTINA CUANDO SE REALIZA SIN UN MEDIO ELECTRONICO. VERDADERO. FALSO.

LA LEY 26.388 INTRODUJO MODIFICACIONES AL CODIGO PROCESAL DE SANTA FE EN MATERIA DE DELITOS INFORMATICOS. VERDADERO. FALSO.

RIESGO: POSIBILIDAD DE MATERIALIZACION DE UNA AMENAZA. VERDADERO. FALSO.

QUE ES LA CIBERSEGURIDAD. CIBERSEGURIDAD SOLO APLICA MEDIANTE FIREWALLS PARA REDES COORPORATIVAS Y DE AMBITO POLLICIALES. CIBERSEGURIDAD SE LIMITA EXCLUSIVAMENTE A LA PROTECCION DE SERVIDORES INFORMATICOS CONTRA ERRORES TECNICOS QUE PUEDEN REALIZAR LOS HACKERS PARA ROBAR INFORMACION. CIBERSEGURIDAD ES LA PRACTICA, TECNOLGIA Y TECNICAS USADAS PARA DEFENDER EQUIPOS SERVIDOES, DISPOSITIVOS MOVILES, REDES Y LOS DATOS DE ATAQUES MALICIOSOS QUE PUEDAN OCACIONAR PERDIDA DE LOS MISMOS, FUGA DE INFORMACION, ALTERACION, INTERCEPTACION, DISPONIBILIDAD DE ACCESO A LA INFORMACION.

LA MODALIDAD DE ESTAFA TIENE EL OBJETIVO DE INTENTAR OBTENER DE UN USUARIO SUS DATOS, CLAVES, CUENTAS BANCARIAS, NUMEROS DE TARJETAS DE CREDITOS, IDENTIDADES, PARA LUEGO SER USADOS DE FORMA FRUDULENTA. MALWARE. TROYANO. PHISING.

CUALQUIER EMPLEADO POPLICIAL QUE CONCURRA A UN ALLANAMIENTO PUEDE MANIPULAR LA INTELIGENCIA DIGITAL. VERDADERO. FALSO.

QUE SIGNIFICA OSINT. INTELIGENCIA OBTENIDA SOLO MEDIANTE TECNICAS DE HACKING. INTELIGENCIA OBTENIDA EXCLUSIVAMENTE A PARTIR DE FUENTES CLASIFICADAS. INTELIGENCIA RECOPILADA A PARTIR DE FUENTES DE ACCESO PUBLICO, INCLUYENDO INTERNET, MEDIOS IMPRESOS Y OTROS RECURSOS ACCESIBLES.

SIGNIFICADO DE AMENAZA. FACILITA QUE UNA AMENAZA DAÑE UN EQUIPO, CUALQUIER PROBLEMA DE SEGURIDAD, FALLO EN LA PROGRAMACION QUE PERMITE LA EXPLOTACION DE ESA VULNERABILIDAD CON DIFERENTES CONSECUENCIAS. ACCIONE QUE DAÑEN UN EQUIPO Y QUE NO SE PUEDAN ELIMINAR.

ALGUNAS APLICACIONES QUE PERMITEN HACER INGENIERIA SOCIAL SE ENCUENTRAN EN FRAMEWORKS COMO: WINDOWS. WORD. KALI LINUX. EXCEL.

EL MATERIAL DE ABUSO SEXUAL INFANTIL (MASI) ESTA TIPIFICADO EN EL ARTICULO...CODIGO PENAL. ART 138. ART 131. ART 157. ART 128.

INCIDENTE DE SEGURIDAD. FACILITE QUE UNA AMENAZA DAÑE UN EQUIPO, CUALQUIER PROBLEMA DE SEGURIDAD, FALLO EN LA PROGRAMACION QUE PERMITE LA EXPLOTACION DE ESA VULNERABILIDAD CON DIFERENTES CONSECUENCIAS. LA AMENAZA APROBECHA LA VULNERABILIDAD Y CAUSA UN DAÑO O IMPACTO EN EL EQUIPO. ACCIONES QUE DAÑAN UN EQUIPPO Y QUE NO SE PUEDEN ELIMINAR.

BAITING: PONER UN CEBO POR EJEMPLO DEJANDO UN USB INFECTADO EN EL SUELO. VERDADERO. FALSO.

SPAM: CORREO PUBLICITARIO NO DESEADO. VERDADERO. FALSO.

VISHING: VOLP/VOICE VISHING: MENSAJE DE VOZ. VERDADERO. FALSO.

PHISING: MENSAJE SUMPLANTANDO UNA IDENTIDAD CON LA INTENCION DE OBTENER INFORMACION PERSONAL. VERDADERO. FALSO.

SMISHINGPHISING: A TRAVES DE SMS. VERDADERO. FALSO.

ATAQUES DE MODIFICACION. SE MODIFICAN LAS TRAMAS ENVIADAS. UN USUARIO A ENVIA INFORMACION A UN USUARIO B Y UN TERCERO ESCUCHA SUS COMUNICACIONES UTILIZANZO TECNICASCOMO EL SNIFFING O EL MAN IN THE MIDDLE (MITM). INTERRUMPEN UN SERVICIO O COMUNICACION, POR EJEMPLO, UN ATAQUEDOS O UN DDOS.

IDENTIFICACION DE CIBERAMENAZAS: SELECCIONE 2. AMENAZAS EXTERNAS. AMENAZAS CALIFICADAS. AMENAZAS INTERNAS. AMENAZAS TIPICAS. AMENAZAS SIMPLES.

QUE DECRETO REGLAMENTARIO DEL PODER EJECUTIVO DE SANTA FE ADHIRIO AL PROTOCOLO DE ACTUACION GENERAL DE LA NACION SOBRE LA INVESTIGACION Y RECOLECCION SOBRE CIBERDELITOS. 1455/18. 1455/17. 1577/15. 1477/17.

QUE ES EL HASH DIGITAL. CERTIFICADO DE SEGURIDAD DE LA INFORMACION. CODIGO FORMADO POR NUMEROS Y LETRAS DE EXTENSION FIJA, EL CUAL REPRESENTA UN BLOQUE DE DATOS O ARCHIVOS EN ESPECICIFICO. CODIGO MALISIOSO QUE EJECUTA COMANDOS INTERNOS.

Denunciar Test