TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 2 (2.5)
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 2 (2.5) Descripción: TEMA 2 (2.5): FUNDAMENTOS DE COMPUTADORES Y REDES Autor:
Fecha de Creación: 02/10/2024 Categoría: UNED Número Preguntas: 15 |
COMPARTE EL TEST
COMENTAR
No hay ningún comentario sobre este test.
Temario:
1.- Un firewall o cortafuegos es una aplicación encargada de: (DE EXAMEN) a) Visualizar páginas de Internet. b) Proteger al ordenador de entradas y salidas no deseadas. c) Detectar y eliminar virus. d) Bloquear aplicaciones sospechosas desde Internet. . 2.- NetTraveler tiene como objetivo a diplomáticos, subcontratas militares y agencias gubernamentales de más de 40 países. Este ataque comienza con una campaña de correos dirigidos que explotaban una vulnerabilidad del correo de Microsoft. Esto permitía instalar una aplicación de robo de información para obtener documentos ofimáticas relevantes. ¿Qué tipo de ataque es NetTraveler? (DE EXAMEN) a) Un APT (advanced persistent thread). b) Un ataque de denegación de servicio. c) Una botnet. d) Un rasonware. . 3.. Las APT (advanced persistent threats) a) son un tipo de malware muy sofisticado, muy personalizables y muy dirigidos al objetivo que se quiere conseguir b) constituyen el peligro más importante para empresas y administraciones públicas en la actualidad c) sus ataques son avanzados, persistentes, dirigidos y constitutivos de una amenaza. d) todas las respuestas son correctas. 4..¿Cuál es la principal diferencia entre Spyware, Adware y Hijacking? a) Spyware recopila información y la envía sin consentimiento; Adware muestra publicidad intrusiva; Hijacking modifica la configuración de los navegadores. b) Spyware muestra publicidad intrusiva; Adware recopila información sin permiso; Hijacking elimina archivos del sistema. c) Spyware cambia la página de inicio; Adware redirige a sitios web falsos; Hijacking recopila datos de navegación. d) Spyware y Adware son lo mismo, mientras que Hijacking sólo muestra anuncios emergentes. 5. Es un software malicioso creado de manera específica para atacar los TPVs (terminales de puntos de venta) de los comercios: a) troyanos b) randsowe c) gusanos d) PoS malware. 6. Las redes sociales se caracterizan por: a) Son redes de relaciones personales y están formadas por grupos de personas con intereses similares b) Dentro de la red se realizan actividades que propician interacciones entre las personas integrantes y alguno de los miembros realizan la función de administrador para el mantenimiento del grupo c) Se utilizan las mismas infraestructuras telemáticas en todas las Redes Sociales donde se permiten comunicaciones de uno a todos y de uno a uno d) todas las respuestas son correctas. 7.. Acoso que se produce entre iguales a través de las redes sociales con agresión psicológica sostenida en el tiempo a través de insultos, amenazas, chantajes que tienen corno ámbito el ciberespacio, en especial las redes sociales o a través de mensajes electrónicos a) Grooming b) Phishing c) Ciberbullying d) Scain. 8.. Conjunto de estrategias que una persona adulta desarrolla en la red social para mediante engaños ganarse la confianza de un usuario menor de edad con el objetivo de obtener concesiones de índole sexual: a) Grooming b) Phishing c) Ciberbullying d) Scain. 9..Amenaza en la cual mediante un mensaje falso —habitualmente se falsifica la identidad del solicitante de la información— se consigue que el usuario voluntariamente, pero desconociendo a quién realmente le está dando su información, proporcione información. como por ejemplo sus claves de acceso a algún lugar protegido: a) Grooming b) Phishing c) Ciberbullying d) Scain. 10..Noelia se anuncia en Internet a través de una página web de contactos como “Natasha Romanov”. Utiliza un perfil falso, haciéndose pasar por una mujer rusa que está buscando novio en España. José, atraido por las fotografías que Noelia ha subido a su perfil, contacta con ella con la intención de conocerla e iniciar una relación sentimental. Durante algunos meses José y Noelia mantienen conversaciones a través de las redes sociales y, finalmente, resuelven iniciar su noviazgo a distancia. Noelia convence a José de que lo mejor es que ella se traslade a España para que puedan estar juntos. A José le entusiasma la idea. No obstante, Noelia le indica que, al vivir en un apartado pueblo de la estepa siberiana, el transporte es muy complicado, se requiere una gran cantidad de dinero para acudir a Moscú o a San Petersburgo y tomar un vuelo hasta España. José se ofrece a sufragar los gastos del viaje y Noelia le solicita que ingrese en una cuenta bancaria la cantidad de 2000 €. José ingresa el dinero al día siguiente, con la esperanza de ver pronto a su amada. Sin embargo, “Natasha” nunca llega a España en el vuelo que habian acordado, ni tampoco vuelve a ponerse en contacto con José. Noelia ha retirado el dinero de la cuenta bancaria y ha cerrado su perfil en Internet, ¿está cometiendo Noelia algún ciberdelito? (de examen) a) Sí, un delito de usurpación del estado civil en su modalidad de suplantación de identidad. b) No, puesto que la mera creación de perfiles falsos no es un hecho delictivo si no se realizan actos de acoso. c) Si, un delito de estafa informática conocido como “la estafa de la novia rusa”. d) No, puesto que el acto de disposición patrimonial llevado a cabo por José es completamente voluntario y, en consecuencia, no hay engaño alguno. . 11.. Estafas realizadas a través de Internet, las redes sociales o el correo electrónico, donde se pide una cantidad de dinero a cambio de falsas ofertas de trabajo, de productos o con el pretexto de falsas donaciones, etc.: a) Grooming b) Phishing c) Ciberbullying d) Scam. 12.. Chantaje a través del cual uno de los usuarios de la red utiliza contenidos de naturaleza sexual relativos a otro usuario para obtener algo de este a través de la amenaza de publicarlos: a) sextorsión b) snifffing c) fake new d) botting. 13.. Consiste en capturar y almacenar mediante un malware espía toda la información que circula por la red como contraseñas, correos electrónicos, etc., para su posterior análisis con finalidades ilícitas: a) sextorsión b) snifffing c) fake new d) botting. 14. Daniel ha conseguido hacerse con un malware espía que le permite capturar toda la información que circula por una conocida red social, incluidas las contraseñas de los usuarios, ¿Cómo se denomina a esta práctica?: (de examen) a) Scam. b) Snooping. c) Sniffing. d) Phishing. . 15.. Consiste en capturar y almacenar mediante un malware espía toda la información que circula por la red como contraseñas, correos electrónicos, etc., para su posterior análisis con finalidades ilícitas: a) sextorsión b) snifffing c) fake new d) botting. |
Denunciar Test