option
Cuestiones
ayuda
daypo
buscar.php

Criminalidad y seguridad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y seguridad informática

Descripción:
Tema 2 Preguntas examen

Fecha de Creación: 2023/11/07

Categoría: UNED

Número Preguntas: 49

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El uso de parte del disco duro como si fuera memoria principal (memoria RAM) se denomina: Memoria en estado sólido. Memoria caché. Memoria BIOS. Memoria virtual.

REDIRIS es una red nacional que interconecta a todas las universidades de España. ¿Qué tipo de red es?. WAN. LAN. PAN. MAN.

Un gusano se diferencia de un virus en que: Suele cifrar los ficheros y pedir un rescate, mientras que el virus no. Suele abrir un conjunto de ventanas de publicidad para impedir el trabajo del usuario, mientras que el virus infecta los ficheros del sistema. No establece una persistencia compleja, no altera archivos, sino que se centra en las redes, mientras que el virus infecta los ficheros del sistema. Se centra en el robo de información del usuario frente al virus que infecta al equipo.

Un firewall o cortafuegos es una aplicación encargada de: Visualizar páginas de Internet. Proteger al ordenador de entradas y salidas no deseadas. Detectar y eliminar virus. Bloquear aplicaciones sospechosas desde Internet.

Los protocolos TCP y UDP son protocolos de la capa: Física. Enlace. Transporte. Internet.

La empresa Disaster Co. ha incluido junto con los mecanismos anticopia de sus DVDs para software de gestión industrial una pequeña aplicación, llamada CoCo, que modifica el sistema operativo de la planta para convertirse en indetectable por los antivirus. El principal objetivo de CoCo es la recolección de telemetría de las plantas de sus clientes, sin notificarlo a los clientes. Esto ha dejado un puerto abierto a muchas plantas industriales, que ha sido explotado por APTs. ¿Qué tipo de malware es CoCo?. Trojano. Rootkit. Puerta trasera. Stealers.

La CPU consta de dos partes fundamentales. ¿Cuáles son?. Hardware y software. CMOS y BIOS. RAM y ROM. ALU y la UC.

En relación al software, puede afirmarse que puede considerarse como tal: El sistema operativo. La CPU y todos sus elementos accesorios. La BIOS. La RAM.

La capa de transporte de TCP/IP define dos protocolos fundamentales, a saber: TCP y UDP. IPv4 y IPv6. IANA y OSI. Ninguna de las respuestas es correcta.

Los gusanos y los virus se caracterizan por ser: Malware. Ransomware. Spyware. Todas las respuestas son correctas.

Los rootkits son: Un software que modifica los sistemas operativos para evitar que tantos estos como los programas antimalware puedan detectar la ejecución de otros programas malware. Un software que es capaz de engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo como puede ser un juego. Un tipo de malware que explota vulnerabilidades en los procedimientos habituales de autenticación para establecer conexiones con los sistemas de forma no autorizada. Un tipo de software que es capaz de monitorizar las pulsaciones de teclas en el teclado memorizándolas en un fichero para posteriormente remitirlas a un tercero.

Un programa que consiste en marcar telefónicamente de manera automática, conectando el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos, constituye una técnica que se denomina: PoS malware. Dialers. Ransomware. Ddware.

Un gusano es: Un virus informático que infecta sistemas operativos o archivos. Un tipo de malware que no infecta a otros sistemas o archivos, sino que funciona autoreplicándose, construyendo y distribuyendo copias de sí mismo. Un tipo de software que engaña al sistema operativo para hacerle creer que un malware es un programa lícito. Un tipo de software que engaña al sistema operativo introduciendo el código dañino en un programa aparentemente inocente o inocuo.

Un byte equivale a: 150 bits. 8 bits. 16 bits. No tiene equivalencia, puesto que es una unidad básica.

¿Cuál de los siguientes elementos no se considera hardware?. CPU. USB. DVD. UNIX.

ZedLog es un tipo de malware que realiza registros de las pulsaciones de teclado y movimientos de ratón, y captura de pantallas, ¿Qué nombre recibe esta clase de programas maliciosos?. Keylogger. Spyware. Stealers. Adware.

Sergio ha observado que ya no puede acceder a algunos de los archivos de su ordenador. Posteriormente, recibe un mail en el que se solicita un rescate económico para poder acceder nuevamente a estos archivos cifrados, ¿qué tipo de malware se ha utilizado en el ataque informático al sistema operativo de Sergio?. Un programa tipo dialer. Un programa tipo ransomware. Un programa tipo APT (advanced persistent threats). Un programa tipo PoS.

Señale la respuesta incorrecta con relación al modelo OSI: Fue definido con el fin de establecer un modelo que permita la comunicación entre distintos sistemas independientemente de la arquitectura subyacente. Es abierto y utilizable por cualquier fabricante o desarrollador. Su objetivo es proporcionar una arquitectura de red flexible, robusta e interoperable. Dentro de un mismo modelo solo puede definir un único protocolo.

Las amenazas informáticas denominadas APT (Advanced Persistent Threat) o amenaza persistente avanzada, son aquellas: De gran envergadura, dirigidas por organizaciones o grupos criminales de forma continua, con objetivos específicos, generalmente asociadas a técnicas de ataques con códigos maliciosos. Que provienen de los centros de inteligencia de Estados extranjeros para obtener información relativa a la seguridad nacional. Que afectan únicamente al sistema económico de un Estado y tiene por destinatario al sistema financiero. No pueden ser previstas, por lo que ante ellas se plantean sistemas de contención de destrucción de la información y los datos de los sistemas informáticos.

Por botnets o bots se entiende: Un software malicioso creado de manera específica para atacar los TPVs de los comercios. Un malware muy sofisticado, personalizable y dirigido al objetivo que se quiere conseguir. Constituye el peligro más importante para empresas y administraciones públicas en la actualidad. Un malware que se utiliza para realizar ataques distribuidos, diseñado para tomar el control remoto del equipo infectado de forma no autorizada y sin consentimiento de su legítimo dueño. Un gusano informático para atacar a sistemas basados en Windows, exclusivamente.

El protocolo de comunicación más utilizado a nivel mundial es: El modelo OSI. NETBEUI. BTLE/IoT. La familia de protocoles TCP/IP.

¿Cuál de las siguientes características no es propia de una red entre pares o Peer to Peer (P2P)?. En estos sistemas el servidor está permanentemente en funcionamiento porque recibe peticiones de un cliente en cualquier momento. Son redes colaborativas en las que se participa mediante la instalación de una aplicación compatible. Son redes de este tipo por ejemplo las utilizadas para intercambio de archivos como Emule o Torrent. No hay participación de servidores, salvo para tareas complementarias de funcionamiento y control de la propia red.

El modelo OSI estructura el proceso de comunicación en distintos niveles o capas. Cada capa de ocupa de una o varias tareas dentro del proceso total de la comunicación. ¿De cuántos niveles o capas se trata?. 5. 6. 9. 7.

Podemos definir una LAN como: Una red de área local o directamente red local. Una red de conexión entre pares en la que todos los nodos tienen las mismas características funcionales y la conexión es perfectamente simétrica. Una red de área extensa que tiene un ámbito global que puede abarcar todo un país. Un tipo de red que se establece para imprimir una fotografía directamente desde una cámara con el objeto conectar un ratón inalámbrico.

El intercambio gratuito de archivos P2P: Constituye un delito contra el patrimonio, debido al perjuicio económico ocasionado. Es una conducta impune. Constituye un delito de piratería en Internet. Constituye un delito contra la propiedad intelectual tipificado en el Código penal.

Infostealer es un software malicioso que pretende: Buscar información bancaria en dispositivos de telefonía móvil que funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella. Buscar información bancaria en dispositivos de telefonía móvil que no funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella. Controlar ordenadores con el sistema operativo Windows desde una localización remota. Está basado en una arquitectura cliente-servidor. El atacante puede realizar diversas acciones entre las que destaca abrir y cerrar programas, leer y modificar ficheros o borrar parte del disco duro. Controlar sistemas informáticos Microsoft Windows desde una ubicación remota a través de una red. Despliega un peligro potencial si se utiliza como una puerta trasera.

ZedLog es un tipo de malware que realiza registros de las pulsaciones del teclado, movimientos de ratón y capturas de pantalla ¿Qué nombre recibe este tipo de malware?. Keylogger. Spyware. Stealers. Adware.

Sinowal constituye un tipo de troyano bancario que NO permite: Interceptar y modificar todo el contenido entre el explorador y cualquier servidor web. Obtener la información personal de la víctima como credenciales de acceso y de los diferentes procesos en ejecución en el sistema infectado. Propagarse principalmente a través de descargas drive-by y que utiliza esquemas de phishing en sus ataques. Engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo.

La CPU consta de dos partes fundamentales ¿Cuáles son?. ALU y la UC. RAM y ROM. Hardware y software. CMOS y BIOS.

NetTraveler tiene como objetivo a diplomáticos, subcontratas militares y agencias gubernamentales de más de 40 países. Este ataque comienza con una campaña de correos dirigidos que explotaban una vulnerabilidad del correo de Microsoft. Esto permitía instalar una aplicación de robo de información para obtener documentos ofimáticos relevantes. ¿Qué tipo de ataque es NetTraveler?. Un APT (advanced persistent thread). Un ataque de denegación de servicios. Una botnet. Un rasonware.

Manuel toma el control remoto de una serie de ordenadores sin la autorización de sus titulares y con el objetivo de lanzar desde todos ellos de manera coordinada un ataque. Los ordenadores controlados se denominan bots y el conjunto scam. Los ordenadores controlados se denominan TPVs y el conjunto DoS. Los ordenadores controlados se denominan zombies y el conjunto botnet. Los ordenadores controlados se denominan phishers y el conjunto scam.

La empresa Samy introduce en sus productos, sin avisar al comprador, el software “ECP”, que simulando ser lícito y parte del propio proceso operativo del producto, en realidad modifica el sistema operativo del cliente, impidiendo que este pueda detectar la ejecución de malware. “ECP” es un malware tipo: Rootkit. Virus. Stealer. Gusano.

¿En qué consiste el ataque conocido como MAC Spoofing?. En suplantar la dirección MAC con el objeto de presentarse en la red como un dispositivo legítimo conocido. En introducir un keylogger que realiza registros de todas las pulsaciones de teclado y movimientos de ratón, y captura de pantallas. En aprovechar una vulnerabilidad de los ordenadores MAC. En que un usuario introduce entre el destinatario y emisor para espiar y/o manipular la información que se intercambian.

El modelo de protocolo de comunicación de conexión de redes utilizado en el acceso a Internet responde a las siglas: P2P. NETBEUI. TPC/IP. OSI.

El modelo OSI (Open System Interconnection): Es el modelo utilizado en el acceso a Internet. Es un modelo que permite la comunicación entre distintos sistemas independientemente de la arquitectura subyacente. Es un protocolo de comunicación entre sistemas. Permite una mayor flexibilidad de las capas inferiores sobre las que no define protocolos específicos.

Wannacry era un malware que cifraba los datos de los ordenadores atacados y exigía pagos de rescate en la criptomoneda Bitcoin. Se trataba de un virus del tipo: Stealer. Hijacking. Dialer. Criptovirus.

La gestión global de las direcciones IP a nivel mundial depende de: IANA (Internet Assigned Numbers Authority). DNS (Domain Name Stem). ISP (Internet Service Provider). UDP (User Data Protocol).

Indique qué tipo de malware no infecta a otros sistemas, sino que funciona construyendo y distribuyendo copias de sí mismo, tanto en el mismo sistema como en otros diferentes: Virus. Rootkits. Gusanos. Backdoors.

¿Qué es un byte?. Un golpe de ratón. La unidad elemental de medida de la información digital. Un conjunto formado por 8 bits. Cada uno de los ceros y unos de que consta una información digital.

Las Botnets: Son un tipo de malware que tienen la capacidad de cifrar todos o parte de los archivos del sistema, dejándolos inaccesibles al legítimo usuario. Son una red de sistemas infectados por un tipo de malware diseñado para tomar el control remoto del equipo de forma no autorizada y sin conocimiento de su legítimo dueño. Son un tipo de malware muy sofisticado, muy personalizables y muy dirigidos al objetivo que se quiere conseguir. Son un software malicioso creado de manera específica para atacar los TPVs (terminales de puntos de venta) de los comercios.

¿Cuál es la función básica del hardware en un sistema de información?. El hardware no realiza ninguna función por sí mismo, solo consiste en una combinación de distintos elementos físicos. Desarrollar programas y aplicaciones. Administrar y gestionar la memoria secundaria. Medir la información digital a través de su unidad de medida elemental, el bit.

En el ámbito de las redes de computadoras, la fiabilidad de una red en cuanto a los posibles fallos que puedan ocurrir: Depende del parámetro de la congestión por tráfico. Depende de un elemento de seguridad como la redundancia. Depende del parámetro de rendimiento del ancho de banda. Depende de la capa del protocolo de comunicación.

El dumpster diving es: Un criptovirus. La búsqueda de información en la basura de la persona o empresa, como parte del prehack-stage o footprinting. Un parche de seguridad. Un Keylogger.

Un virus que se transmite al ordenador cuando este se arranca con un CD contaminado, instalándose como residente en la memoria del ordenador y desde ahí puede infectar a todos los USB que se utilizan en el ordenador afectado y, a su vez, infectar otros ordenadores en los que se introduzcan, autorreplicándose, es: Un malware tipo backdoor. Un malware tipo rootkit. Un malware tipo gusano. Un malware tipo botnet.

La CPU consta de dos partes fundamentales: La ALU (unidad aritmeticológica) y la BIOS (basic input/output system). La RAM-CMOS (complementary metal-oxidesemiconductor) y la ROM (read only memory). La BIOS (basic input/output system) y la RAM-CMOS (complementary metal-oxidesemiconductor). La ALU (unidad aritmeticológica) y la UC (Unidad de Control).

Los ataques por amenazas persistentes avanzadas (APT) se diferencian de otros tipos de ataques por malware: Porque son instantáneos y no suelen mantenerse en el tiempo. Porque no requieren ninguna complejidad o sofisticación. Porque son ataques dirigidos contra objetivos específicos de manera organizada. Porque son ataques dirigidos contra objetivos específicos de manera organizada.

El programa Excel es: Un software de programación. Un software de aplicación. Un driver. Un sistema operativo.

Gain, es un programa que abre ventanas emergentes de publicidad en el navegador Internet Explorer, basado en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas. Se trata de un malware del tipo: Adware. Dialer. Ransomware. Stealer.

El protocolo IP (Internet Protocol), dentro del modelo TCP/IP se utiliza: En la primera capa. En la segunda capa. En la cuarta capa. En la tercera capa.

Denunciar Test