option
Cuestiones
ayuda
daypo
buscar.php

Criminalidad y Seguridad Informática. Tema 2 (2)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y Seguridad Informática. Tema 2 (2)

Descripción:
Fundamentos de computadoras y redes

Fecha de Creación: 2025/10/12

Categoría: UNED

Número Preguntas: 13

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Sergio ha observado que ya no puede acceder a algunos de los archivos de su ordenador. Posteriormente, recibe un mail en el que se solicita un rescate económico para poder acceder nuevamente a estos archivos cifrados, ¿Qué tipo de malware se ha utilizado en el ataque informático al sistema operativo de Sergio?: Un programa tipo dialer. Un programa tipo ransomware. Un programa tipo APT (advanced persistent threats). Un programa tipo Pos.

Señale la respuesta incorrecta con relación al modelo OSI. Fue definido con el fin de establecer un modelo que permita la comunicación entre distintos sistemas, independientemente de la arquitectura subyacente. Es abierto y utilizable por cualquier fabricante o desarrollador. Subjetivos, proporcionar una arquitectura de red, flexible, robusta e interoperable. Dentro de un mismo modelo solo pueden definir un único protocolo.

Infostealer es un software malicioso que pretende. Buscar información bancaria en dispositivos de telefonía móvil que funcionan con Android. El archivo se descargan el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella. Buscar información bancaria en dispositivos de telefonía móvil, que no funcionan con Android. El archivo se descargan el dispositivo después de que se muestre una notificación informando a los usuarios sobre una infección e indicando que es necesario protegerse ante ella. Controlar ordenadores con el sistema operativo Windows desde una localización remota. Está basado en una arquitectura cliente-servidor. El atacante puede realizar diversas acciones entre las que destaca abrir y cerrar programas, leer y modificar archivos o borrar parte del disco duro. Controlar sistemas informáticos Microsoft Windows desde una ubicación remota a través de una red. Despliega un peligro potencial si se utiliza como una puerta trasera.

ZedLog es un tipo de mármol que realiza registros de las pulsaciones de teclado. Movimientos de ratón y captura de pantallas. ¿Qué nombre recibe este tipo de malware?. Keylogger. Spyware. Stealers. Adware.

Un firewall o cortafuegos es una aplicación encargada de: Visualizar páginas de Internet. Proteger al ordenador de entradas y salidas no deseadas. Detectar y eliminar virus. Bloquear aplicaciones sospechosas desde Internet.

Los protocolos TCP y UDP, son protocolos de la capa: Física. Enlace. Transporte. Internet.

La empresa Disaster Co. ha incluido junto con los mecanismos anticopia de sus DVDs para software de gestión industrial una pequeña aplicación, llamada Coco, que modifica el sistema operativo de la planta para convertirse en indetectable por los antivirus. El principal objetivo de Coco es la recolección de telemetría de las plantas de sus clientes, sin notificarlo a los clientes. Esto ha dejado un puerto abierto en muchas plantas industriales, que ha sido explotado por APTs. ¿Qué tipo de malware es Coco?. Trajano. Rootkit. Puerta trasera. Stealers.

NetTraveler tiene como objetivo a diplomáticos, subcontratas militares y agencias gubernamentales de más de 40 países. Este ataque comienza con una campaña de correos dirigidos que explotaban una vulnerabilidad del correo de Microsoft. Esto permitía instalar una aplicación de robo de información para obtener documentos ofimáticas relevantes. ¿Qué tipo de ataque es NetTraveler?. Un APT (advanced persistent thread). Un ataque de denegación de servicio. Una botnet. Un rasonware.

Por botnets o bots se entiende. Un software malicioso creado de manera específica para atacar los TPV de los comercios. Un malware muy sofisticado, personaliza y dirigido al objetivo que se quiere conseguir. Constituye el peligro más importante para empresas y administraciones públicas en la actualidad. Un malware que se utiliza para realizar ataques distribuidos, diseñado para tomar el control remoto del equipo infectado, de forma no autorizada y sin consentimiento de su legítimo dueño. Un gusano informático para atacar a sistemas basados en Windows exclusivamente.

Sinowal constituye un tipo de troyano bancario que NO permite. Interceptar y modificar todo el contenido entre el explorador y cualquier servidor web. Obtener la información personal de la víctima como credenciales de acceso y de los diferentes procesos en ejecución en el sistema infectado. Propagarse principalmente a través de descargas drive-by y que utiliza esquemas de phishing en sus ataques. Engañar a los usuario, introduciendo el código dañino en un programa, aparentemente inocente o inocuo.

Un programa que consiste en asignar una numeración telefónica de manera automática conectado al PC, sin que el usuario se dé cuenta con sitios y servicios que tienen coste económicos se denomina. Pos malware. Dialers. Ransomware. Adware.

Manuel toma el control remoto de una serie de ordenadores sin la autorización de sus titulares y con el objetivo de lanzar desde todos ellos de manera coordinada un ataque. Los ordenadores controlados se denominan bots y el conjunto scam. Los ordenadores controlados se denominan TPVs y el conjunto DoS. Los ordenadores se denominan zombies y el conjunto botnet. Los ordenadores controlados se denomina phishers y el conjunto scam.

La empresa Samy introduce sus productos sin avisar al comprador el software ECP, que simulando ser lícito y parte del propio proceso operativo del producto, en realidad modifica el sistema operativo del cliente, impidiendo que este pueda detectar la ejecución de malware. ECP es un malware tipo. Rootkit. Virus. Stealer. Gusano.

Denunciar Test