option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Criminalidad y seguridad informática
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y seguridad informática

Descripción:
Tema 2 Preguntas examen

Autor:
AVATAR
Adrián Pombo
OTROS TESTS DEL AUTOR

Fecha de Creación:
07/11/2023

Categoría: UNED

Número Preguntas: 49
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
El uso de parte del disco duro como si fuera memoria principal (memoria RAM) se denomina: Memoria en estado sólido Memoria caché Memoria BIOS Memoria virtual.
REDIRIS es una red nacional que interconecta a todas las universidades de España. ¿Qué tipo de red es? WAN LAN PAN MAN.
Un gusano se diferencia de un virus en que: Suele cifrar los ficheros y pedir un rescate, mientras que el virus no Suele abrir un conjunto de ventanas de publicidad para impedir el trabajo del usuario, mientras que el virus infecta los ficheros del sistema No establece una persistencia compleja, no altera archivos, sino que se centra en las redes, mientras que el virus infecta los ficheros del sistema Se centra en el robo de información del usuario frente al virus que infecta al equipo.
Un firewall o cortafuegos es una aplicación encargada de: Visualizar páginas de Internet Proteger al ordenador de entradas y salidas no deseadas Detectar y eliminar virus Bloquear aplicaciones sospechosas desde Internet.
Los protocolos TCP y UDP son protocolos de la capa: Física. Enlace Transporte Internet.
La empresa Disaster Co. ha incluido junto con los mecanismos anticopia de sus DVDs para software de gestión industrial una pequeña aplicación, llamada CoCo, que modifica el sistema operativo de la planta para convertirse en indetectable por los antivirus. El principal objetivo de CoCo es la recolección de telemetría de las plantas de sus clientes, sin notificarlo a los clientes. Esto ha dejado un puerto abierto a muchas plantas industriales, que ha sido explotado por APTs. ¿Qué tipo de malware es CoCo? Trojano Rootkit Puerta trasera Stealers.
La CPU consta de dos partes fundamentales. ¿Cuáles son? Hardware y software CMOS y BIOS RAM y ROM ALU y la UC.
En relación al software, puede afirmarse que puede considerarse como tal: El sistema operativo La CPU y todos sus elementos accesorios La BIOS La RAM.
La capa de transporte de TCP/IP define dos protocolos fundamentales, a saber: TCP y UDP IPv4 y IPv6 IANA y OSI Ninguna de las respuestas es correcta.
Los gusanos y los virus se caracterizan por ser: Malware Ransomware Spyware Todas las respuestas son correctas.
Los rootkits son: Un software que modifica los sistemas operativos para evitar que tantos estos como los programas antimalware puedan detectar la ejecución de otros programas malware Un software que es capaz de engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo como puede ser un juego Un tipo de malware que explota vulnerabilidades en los procedimientos habituales de autenticación para establecer conexiones con los sistemas de forma no autorizada Un tipo de software que es capaz de monitorizar las pulsaciones de teclas en el teclado memorizándolas en un fichero para posteriormente remitirlas a un tercero.
Un programa que consiste en marcar telefónicamente de manera automática, conectando el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos, constituye una técnica que se denomina: PoS malware Dialers Ransomware Ddware.
Un gusano es: Un virus informático que infecta sistemas operativos o archivos Un tipo de malware que no infecta a otros sistemas o archivos, sino que funciona autoreplicándose, construyendo y distribuyendo copias de sí mismo Un tipo de software que engaña al sistema operativo para hacerle creer que un malware es un programa lícito Un tipo de software que engaña al sistema operativo introduciendo el código dañino en un programa aparentemente inocente o inocuo.
Un byte equivale a: 150 bits 8 bits 16 bits No tiene equivalencia, puesto que es una unidad básica.
¿Cuál de los siguientes elementos no se considera hardware? CPU USB DVD UNIX.
ZedLog es un tipo de malware que realiza registros de las pulsaciones de teclado y movimientos de ratón, y captura de pantallas, ¿Qué nombre recibe esta clase de programas maliciosos? Keylogger Spyware Stealers Adware.
Sergio ha observado que ya no puede acceder a algunos de los archivos de su ordenador. Posteriormente, recibe un mail en el que se solicita un rescate económico para poder acceder nuevamente a estos archivos cifrados, ¿qué tipo de malware se ha utilizado en el ataque informático al sistema operativo de Sergio? Un programa tipo dialer Un programa tipo ransomware Un programa tipo APT (advanced persistent threats) Un programa tipo PoS.
Señale la respuesta incorrecta con relación al modelo OSI: Fue definido con el fin de establecer un modelo que permita la comunicación entre distintos sistemas independientemente de la arquitectura subyacente Es abierto y utilizable por cualquier fabricante o desarrollador Su objetivo es proporcionar una arquitectura de red flexible, robusta e interoperable Dentro de un mismo modelo solo puede definir un único protocolo.
Las amenazas informáticas denominadas APT (Advanced Persistent Threat) o amenaza persistente avanzada, son aquellas: De gran envergadura, dirigidas por organizaciones o grupos criminales de forma continua, con objetivos específicos, generalmente asociadas a técnicas de ataques con códigos maliciosos Que provienen de los centros de inteligencia de Estados extranjeros para obtener información relativa a la seguridad nacional Que afectan únicamente al sistema económico de un Estado y tiene por destinatario al sistema financiero No pueden ser previstas, por lo que ante ellas se plantean sistemas de contención de destrucción de la información y los datos de los sistemas informáticos.
Por botnets o bots se entiende: Un software malicioso creado de manera específica para atacar los TPVs de los comercios Un malware muy sofisticado, personalizable y dirigido al objetivo que se quiere conseguir. Constituye el peligro más importante para empresas y administraciones públicas en la actualidad Un malware que se utiliza para realizar ataques distribuidos, diseñado para tomar el control remoto del equipo infectado de forma no autorizada y sin consentimiento de su legítimo dueño Un gusano informático para atacar a sistemas basados en Windows, exclusivamente.
El protocolo de comunicación más utilizado a nivel mundial es: El modelo OSI NETBEUI BTLE/IoT La familia de protocoles TCP/IP.
¿Cuál de las siguientes características no es propia de una red entre pares o Peer to Peer (P2P)? En estos sistemas el servidor está permanentemente en funcionamiento porque recibe peticiones de un cliente en cualquier momento Son redes colaborativas en las que se participa mediante la instalación de una aplicación compatible Son redes de este tipo por ejemplo las utilizadas para intercambio de archivos como Emule o Torrent No hay participación de servidores, salvo para tareas complementarias de funcionamiento y control de la propia red.
El modelo OSI estructura el proceso de comunicación en distintos niveles o capas. Cada capa de ocupa de una o varias tareas dentro del proceso total de la comunicación. ¿De cuántos niveles o capas se trata? 5 6 9 7.
Podemos definir una LAN como: Una red de área local o directamente red local Una red de conexión entre pares en la que todos los nodos tienen las mismas características funcionales y la conexión es perfectamente simétrica Una red de área extensa que tiene un ámbito global que puede abarcar todo un país Un tipo de red que se establece para imprimir una fotografía directamente desde una cámara con el objeto conectar un ratón inalámbrico.
El intercambio gratuito de archivos P2P: Constituye un delito contra el patrimonio, debido al perjuicio económico ocasionado Es una conducta impune Constituye un delito de piratería en Internet Constituye un delito contra la propiedad intelectual tipificado en el Código penal.
Infostealer es un software malicioso que pretende: Buscar información bancaria en dispositivos de telefonía móvil que funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella Buscar información bancaria en dispositivos de telefonía móvil que no funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella Controlar ordenadores con el sistema operativo Windows desde una localización remota. Está basado en una arquitectura cliente-servidor. El atacante puede realizar diversas acciones entre las que destaca abrir y cerrar programas, leer y modificar ficheros o borrar parte del disco duro Controlar sistemas informáticos Microsoft Windows desde una ubicación remota a través de una red. Despliega un peligro potencial si se utiliza como una puerta trasera.
ZedLog es un tipo de malware que realiza registros de las pulsaciones del teclado, movimientos de ratón y capturas de pantalla ¿Qué nombre recibe este tipo de malware? Keylogger Spyware Stealers Adware.
Sinowal constituye un tipo de troyano bancario que NO permite: Interceptar y modificar todo el contenido entre el explorador y cualquier servidor web Obtener la información personal de la víctima como credenciales de acceso y de los diferentes procesos en ejecución en el sistema infectado Propagarse principalmente a través de descargas drive-by y que utiliza esquemas de phishing en sus ataques Engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo.
La CPU consta de dos partes fundamentales ¿Cuáles son? ALU y la UC RAM y ROM Hardware y software CMOS y BIOS.
NetTraveler tiene como objetivo a diplomáticos, subcontratas militares y agencias gubernamentales de más de 40 países. Este ataque comienza con una campaña de correos dirigidos que explotaban una vulnerabilidad del correo de Microsoft. Esto permitía instalar una aplicación de robo de información para obtener documentos ofimáticos relevantes. ¿Qué tipo de ataque es NetTraveler? Un APT (advanced persistent thread) Un ataque de denegación de servicios Una botnet Un rasonware.
Manuel toma el control remoto de una serie de ordenadores sin la autorización de sus titulares y con el objetivo de lanzar desde todos ellos de manera coordinada un ataque Los ordenadores controlados se denominan bots y el conjunto scam Los ordenadores controlados se denominan TPVs y el conjunto DoS Los ordenadores controlados se denominan zombies y el conjunto botnet Los ordenadores controlados se denominan phishers y el conjunto scam.
La empresa Samy introduce en sus productos, sin avisar al comprador, el software “ECP”, que simulando ser lícito y parte del propio proceso operativo del producto, en realidad modifica el sistema operativo del cliente, impidiendo que este pueda detectar la ejecución de malware. “ECP” es un malware tipo: Rootkit Virus Stealer Gusano.
¿En qué consiste el ataque conocido como MAC Spoofing? En suplantar la dirección MAC con el objeto de presentarse en la red como un dispositivo legítimo conocido En introducir un keylogger que realiza registros de todas las pulsaciones de teclado y movimientos de ratón, y captura de pantallas En aprovechar una vulnerabilidad de los ordenadores MAC En que un usuario introduce entre el destinatario y emisor para espiar y/o manipular la información que se intercambian.
El modelo de protocolo de comunicación de conexión de redes utilizado en el acceso a Internet responde a las siglas: P2P NETBEUI TPC/IP OSI.
El modelo OSI (Open System Interconnection): Es el modelo utilizado en el acceso a Internet Es un modelo que permite la comunicación entre distintos sistemas independientemente de la arquitectura subyacente Es un protocolo de comunicación entre sistemas Permite una mayor flexibilidad de las capas inferiores sobre las que no define protocolos específicos.
Wannacry era un malware que cifraba los datos de los ordenadores atacados y exigía pagos de rescate en la criptomoneda Bitcoin. Se trataba de un virus del tipo: Stealer Hijacking Dialer Criptovirus.
La gestión global de las direcciones IP a nivel mundial depende de: IANA (Internet Assigned Numbers Authority) DNS (Domain Name Stem) ISP (Internet Service Provider) UDP (User Data Protocol).
Indique qué tipo de malware no infecta a otros sistemas, sino que funciona construyendo y distribuyendo copias de sí mismo, tanto en el mismo sistema como en otros diferentes: Virus Rootkits Gusanos Backdoors.
¿Qué es un byte? Un golpe de ratón La unidad elemental de medida de la información digital Un conjunto formado por 8 bits Cada uno de los ceros y unos de que consta una información digital.
Las Botnets: Son un tipo de malware que tienen la capacidad de cifrar todos o parte de los archivos del sistema, dejándolos inaccesibles al legítimo usuario Son una red de sistemas infectados por un tipo de malware diseñado para tomar el control remoto del equipo de forma no autorizada y sin conocimiento de su legítimo dueño Son un tipo de malware muy sofisticado, muy personalizables y muy dirigidos al objetivo que se quiere conseguir Son un software malicioso creado de manera específica para atacar los TPVs (terminales de puntos de venta) de los comercios.
¿Cuál es la función básica del hardware en un sistema de información? El hardware no realiza ninguna función por sí mismo, solo consiste en una combinación de distintos elementos físicos Desarrollar programas y aplicaciones Administrar y gestionar la memoria secundaria Medir la información digital a través de su unidad de medida elemental, el bit.
En el ámbito de las redes de computadoras, la fiabilidad de una red en cuanto a los posibles fallos que puedan ocurrir: Depende del parámetro de la congestión por tráfico Depende de un elemento de seguridad como la redundancia Depende del parámetro de rendimiento del ancho de banda Depende de la capa del protocolo de comunicación.
El dumpster diving es: Un criptovirus La búsqueda de información en la basura de la persona o empresa, como parte del prehack-stage o footprinting Un parche de seguridad Un Keylogger.
Un virus que se transmite al ordenador cuando este se arranca con un CD contaminado, instalándose como residente en la memoria del ordenador y desde ahí puede infectar a todos los USB que se utilizan en el ordenador afectado y, a su vez, infectar otros ordenadores en los que se introduzcan, autorreplicándose, es: Un malware tipo backdoor Un malware tipo rootkit Un malware tipo gusano Un malware tipo botnet.
La CPU consta de dos partes fundamentales: La ALU (unidad aritmeticológica) y la BIOS (basic input/output system) La RAM-CMOS (complementary metal-oxidesemiconductor) y la ROM (read only memory) La BIOS (basic input/output system) y la RAM-CMOS (complementary metal-oxidesemiconductor) La ALU (unidad aritmeticológica) y la UC (Unidad de Control).
Los ataques por amenazas persistentes avanzadas (APT) se diferencian de otros tipos de ataques por malware: Porque son instantáneos y no suelen mantenerse en el tiempo Porque no requieren ninguna complejidad o sofisticación Porque son ataques dirigidos contra objetivos específicos de manera organizada Porque son ataques dirigidos contra objetivos específicos de manera organizada.
El programa Excel es: Un software de programación Un software de aplicación. Un driver Un sistema operativo.
Gain, es un programa que abre ventanas emergentes de publicidad en el navegador Internet Explorer, basado en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas. Se trata de un malware del tipo: Adware Dialer Ransomware Stealer.
El protocolo IP (Internet Protocol), dentro del modelo TCP/IP se utiliza: En la primera capa En la segunda capa En la cuarta capa En la tercera capa.
Denunciar Test