option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 2 (2.3)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 2 (2.3)

Descripción:
TEMA 2 (2.3): FUNDAMENTOS DE COMPUTADORES Y REDES

Autor:
AVATAR
LUNA
OTROS TESTS DEL AUTOR

Fecha de Creación: 01/10/2024

Categoría: UNED

Número Preguntas: 20
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1.. ".uned.es, .rtve.es o .wikipedia.org.",son: a) dominio principal b) dominio de primer nivel c) dominio secundario d) dominio de segundo nivel.
2..La capa de transporte de TCP/IP define dos protocolos fundamentales, a saber: (de examen) A. TCP y UDP. B. IPv4 y IPv6. C. IANA y OSI. D. Ninguna de las respuestas es correcta. .
3..¿Qué dispositivos de conexión se utilizan para interconectar máquinas y redes en diferentes niveles de la red? a) Modem, Firewall y Switch b) Hub, Switch y Router c) Repetidor, Pasarela y Cable de fibra d) Conmutador, Access Point y Proxy.
4.- Los protocolos TCP y UDP son protocolos de la capa: (de examen) a) Física b) Enlace c) Transporte d) Internet.
5..Software que de forma malintencionada pretende acceder, modificar o eliminar la información, acceder a información confidencial, acceder a los sistemas informáticos, lograr el control remoto de los mismos e incluso su inutilización: a) virus b) malware c) troyanware d)ninguna respuesta es correcta.
6..Es un ejemplo de malware: a) gusano b) troyano c) adware d) todas las respuestas son correctas.
7.- Manuel toma el control remoto de una serie de ordenadores sin la autorización de sus titulares y con el objetivo de lanzar desde todos ellos de manera coordinada un ataque. A. los ordenadores controlados se denominan bots y el conjunto scam. B. los ordenadores controlados se denominan TPVs y el conjunto DoS. C. los ordenadores controlados se denominan zombies y el conjunto botnet. D. los ordenadores controlados se denominan phishers y el conjunto scam. .
8.- Por botnets o bots se entiende: (de examen) a.- un software malicioso creado de manera específica para atacar los TPVs de los comercios. b.- un malware muy sofisticado, personalizable y dirigido al objetivo que se quiere conseguir. Constituye el peligro más importante para empresas y administraciones públicas en la actualidad. c.- un malware que se utiliza para realizar ataques distribuidos, diseñado para tomar el control remoto del equipo infectado de forma no autorizada y sin consentimiento de su legítimo dueño. d.- Un gusano informático para atacar a sistemas basados en Windows, exclusivamente.
9.- Complete la siguiente frase de forma correcta: Los........... Son un tipo de malware diseñado para omar el control remoto del equipo infectado de forma no autorizada Y sin conocimiento de su legitimo dueño. El equipo controlado se denomina......(de examen) a) Ádwares / Bol. b) PoS / punto muerto. c) Botnets o bots / zombie d) Ataques APT/ATP-recepto.
10.- Los gusanos y los virus de caracterizan por ser: ( de examen) A. Malware. B. Ransomware. C. Spyware. D. Todas las respuestas son correctas. .
11.- Un gusano se diferencia de un virus en que: a) Suele cifrar los ficheros y pedir un rescate, mientras que el virus no. b) Suele abrir un conjunto de ventanas de publicidad para impedir el trabajo del usuario, mientras que el virus infecta los ficheros del sistema. c) No establece una persistencia compleja, no altera archivos, sino que se centra en las redes, mientras que el virus infecta los ficheros del sistema d) Se centra en el robo de información del usuario frente al virus que infecta al equipo. .
12.- Un gusano es: a) Un virus informático que infecta sistemas operativos o archivos. b) Un tipo de malware que no infecta a otros sistemas o archivos, sino que funciona autoreplicándose, construyendo y distribuyendo copias de sí mismo. c) Un tipo de software que engaña al sistema operativo para hacerle creer que un malware es un programa lícito. d) Un tipo de software que engaña al sistema operativo introduciendo el código dañino en un programa aparentemente inocente o inocuo. .
13.. Los gusanos: a) con frecuencia suelen identificarse erróneamente como virus pero constituyen un tipo de malware diferente b) no infecta a otros sistemas o archivos, en el sentido de que normalmente no establece una persistencia compleja, no necesita alterar los archivos c) Funciona autoreplicándose, construyendo y distribuyendo copias de si mismo, en el mismo sistema y en otros sistemas d) todas las respuestas son correctas.
14..Tipo de malware que cuando es ejecutado infecta a otro software del mismo sistema y puede saltar a otros sistemas infectándolos a su vez: a) virus informático b) gusano c) espía d) todas las respuestas son correctas.
15..¿Cuál es la característica principal de los virus informáticos en comparación con los gusanos informáticos? a) Infectan exclusivamente el software del mismo sistema. b) No se replican de un sistema a otro. c) Se replican entre sistemas informáticos y pueden permanecer en ellos alterándolos. d) No llevan asociado ningún otro tipo de malware.
16.. Los Rootkits: a) son software que modifica los sistemas operativos para evitar que tanto estos como los programas antimalware puedan detectar la ejecución de otros programas malware b) se sirve de técnicas que engañan al sistema operativo haciéndole creer que el malware es software licito o incluso que son procesos del mismo sistema operativo c) son un tipo de software que es capaz de engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo como puede ser un juego d) a y b son correctas.
17.- La empresa Samy introduce en sus productos, sin avisar al comprador, el software “ECP”, que simulando ser lícito y parte del propio proceso operativo del producto, en realidad modifica el sistema operativo del cliente, impidiendo que este pueda detectar la ejecución de malware. “ECP” es una malware tipo: (de examen) A. rootkit. B. virus. C. stealer. D. gusano. .
18.- La empresa Disaster Co. ha incluido junto con los mecanismos anticopia de sus DVDs para software de gestión industrial una pequeña aplicación, llamada Coco, que modifica el sistema operativo de la planta para convertirse en indetectable por los antivirus. El principal objetivo de Coco es la recolección de telemetría de las plantas de sus clientes, sin notificarlo a los clientes. Esto ha dejado un puerto abierto en muchas plantas industriales, que ha sido explotado por APTs. ¿Qué tipo de malware es Coco? (de examen) a) Trajano b) Rootkit c) Puerta trasera d) Stealers .
19.- Los rootkits son: (de examen) A. Un software que modifica los sistemas operativos para evitar que tantos estos como los programas antimalware puedan detectar la ejecución de otros programas malware. B. Un software que es capaz de engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo como puede ser un juego. C. Un tipo de malware que explota vulnerabilidades en los procedimientos habituales de autenticación para establecer conexiones con los sistemas de forma no autorizada. D. Un tipo de software que es capaz de monitorizar las pulsaciones de teclas en el teclado memorizándolas en un fichero para posteriormente remitirlas a un tercero.
20.. Los troyanos: a) son un tipo de software que es capaz de engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo como puede ser un juego b) Típicamente su infección produce consecuencias no deseadas como el borrado de información, robo de la misma, cifrado no deseado de la información, instalación de otro software dañino, etc. c) a y b son correctas d) ninguna respuesta es correcta.
Denunciar Test