option
Cuestiones
ayuda
daypo
buscar.php

Criminalidad y seguridad informática. Tema 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y seguridad informática. Tema 2

Descripción:
Test Autoevaluación

Fecha de Creación: 2025/12/07

Categoría: UNED

Número Preguntas: 43

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para digitalizar el alfabeto y otros símbolos se asigna a cada uno una combinación de ceros y unos que recibe el nombre de código. Los códigos más populares son: ASCII y UTF-8. Windows y Linux. TCP y UDP. OSI y TCP/IP.

Fases del procesamiento del datos: Grabación, envío, digitalización, descodificación y recepción. Entrada, proceso y salida. Input, send y output. Envío, digitalización y recepción.

La unidad elemental para medir la información digital es: Byte. Megabyte. Bit. ALU.

Un kilobyte equivale aproximadamente a: 1000 bits. Un millón de bytes. 1000 bytes. Mil millones de bytes.

La misión del hardware es: Indicar las tareas a realizar. Controlar los dispositivos físicos. Ninguna, es el soporte físico para introducir datos manualmente. Traducir las instrucciones al lenguaje que el ordenador pueda entender.

Desde el punto de vista abstracto, los elementos fundamentales de cualquier sistema de información son: CPU y memoria interna. ALU y UC. Memoria principal y memorias secundarias. Kernel (núcleo) y drivers o controladores.

El circuito electrónico más importante del ordenador es: CPU. Placa base. Kernel. Memoria RAM.

Parte de la CPU encargada de las operaciones aritméticas y las operaciones lógicas: UC. ALU. Drivers. Microprocesador.

Memoria de solo lectura que contiene la fecha y hora, así como otros datos básicos de la configuración del hardware: Memoria ROM. Memoria RAM. Memoria RAM-CMOS o CMOS. Memoria caché.

A los programas incluidos en las memorias CMOS y BIOS se les denomina: Programas principales. Suits ofimáticas. Firmware. Windows.

Swap en Linux y pagefile.sys en Windows son: Los respectivos sistemas operativos. La denominación de la memoria virtual de cada uno. Los principales malware detectados en ellos. La denominación de sus sistemas de identificación de IP.

Cuál de las siguientes NO es una característica de las memorias externas o secundarias: Tienen gran capacidad de almacenamiento. Pueden ser electrónicas, magnéticas y ópticas. Tienen alta velocidad. Conservan datos durante un tiempo indefinido.

El SWITCH es: Un periférico o dispositivo de red que conecta varios ordenadores en una misma red. Un fichero de almacenamiento temporal de datos. Un malware para interceptar comunicaciones entre dispositivos. Un reloj de última generación con conexión bluethood.

Parte del sistema operativo que se encarga de la ejecución de programas: Controladores o drivers. Kernel o núcleo. UC (unidad de control). BIOS.

En qué tres ámbitos podemos agrupar el software: Elementos físicos, virtuales y electrónicos. Ficheros, programas y memorias. Sistema operativo, programación y software de aplicación. Software de ejecución, de almacenamiento y de red.

Paquetes gráficos, suits ofimáticas, utilidades y herramientas relacionadas con internet son: Software de aplicación. Hardware. Programas preinstalados en discos duros. Elementos de la memoria interna.

Combinación de hardware y software que envía datos de un sitio a otro, por medio de un conjunto de dispositivos (nodos) y elementos auxiliares de conexión interconectados entre sí por un medio físico: Ordenador. Sistema de Información. Ramsomware. Red.

Parámetros del rendimiento de una red: Ancho de banda, congestión del tráfico y fiabilidad. Operadora contratada, tipo de fibra óptica, dispositivos conectados. Ancho de banda, cobertura, protocolo de comunicación. Congestión del tráfico, ancho de banda, puertos de servicio.

Según la relación funcional de los elementos, las redes de comunicación se dividen en: LAN, WAN, PAN. Conexión entre pares (P2P), cliente-servidor. De aplicación, enlace y transporte. OSI, TCP/IP.

El bluetooth es un tipo de red: LAN. WAN. PAN. MAN.

La capa responsable de la comunicación entre los distintos nodos de una misma red es: Capa física. Capa de red. Capa de enlace. Capa de transporte.

La capa que interactúa directamente con el usuario es: Capa física. Capa de sesión. Capa de presentación. Capa de aplicación.

Las principales diferencias del modelo TCP/IP respecto al modelo OSI se centran en: Flexibilidad de las capas inferiores y agrupamiento de las 3 capas superiores del modelo OSI en una sola capa de aplicación. Flexibilidad de las capas superiores y agrupamiento de las 3 capas inferiores del modelo OSI en una sola capa de enlace. Definición de protocolos específicos en las capas inferiores, subdivisión de las funciones de las capas superiores. Simplificación de protocolos, incremento de sistemas de seguridad.

Partes de las direcciones IP: Protocolo y dirección. Más significativa (bits de izquierda) asociada a la red, y menos significativa (bits de derecha) asociada a la estación o host. Host y DNS. Etiqueta y dirección.

Cuál de las siguientes NO es una característica de las IP privadas: No tienen conexión directa a internet. Máquinas distintas pertenecientes a redes distintas pueden tener la misma dirección IP. Las máquinas con este tipo de IP pueden conectarse con las de su red. La IP asignada a cada usuario puede cambiar con el tiempo para asegurar la privacidad.

Gran base de datos global, distribuida y jerárquica, que almacena la correspondencia entre los nombres y las direcciones IP correspondientes: Sistema DNS. Direccionamiento IP. Protocolo TCP/IP. Comunicación cliente-servidor.

El registro de un dominio de segundo nivel, como por ejemplo .edu: Es totalmente libre. Debe solicitarse a alguna agencia registradora. Puede ser geográfico o genérico. Es gratis el primer año.

Cuál de las siguientes NO es una característica de las redes entre pares o sistemas P2P: Son redes colaborativas. La seguridad en ellas es mucho más compleja. Algunos ejemplos son Emule y videoconferencias Skype. Tienen una o varias IP públicas asignadas de manera estática.

Dispositivo que trabaja en capa de red, identifica las direcciones lógicas y conecta entre redes distintas: Puerto. SWITCH. HUB. Router o encaminador.

El término malware fue creado por: Yisrael Radai. Marlon Walls. Bill Gates. Mallon Warefull.

Software que de forma malintencionada pretende acceder, modificar o eliminar la información, acceder a información confidencial, a sistemas informáticos, lograr el control remoto de los mismos e incluso su inutilización: Rootkit. Malware. Ramsomware. Criptovirus.

La característica común de gusanos y virus es: Infectar sistemas. Ocultar otros tipos de malware. Realizar un ataque distribuido. Obtener datos bancarios.

Malware que se replica, establece persistencia, puede mutar, es dañino para el propio sistema y suele llevar una carga añadida de otro tipo de malware asociado: Gusano. Backdoors. Troyano. Virus.

Tipo de software que es capaz de engañar al usuario introduciendo el código dañino en un programa aparentemente inocente; las consecuencias son borrado/robo/cifrado de información, instalación de otro software dañino etc. Rootkit. Stealer. Hijacking. Troyano.

NetBus es un malware que permite controlar sistemas informáticos de Microsoft Windows desde una ubicación remota de la red, entre otras cosas es usado para la ejecución remota de aplicaciones o el apagado del sistema. Se trata de un código malicioso del tipo: Troyano. Adware. Backdoors. Spyware.

Malware utilizado para el robo de información privada, capaz de analizar software ya instalado el sistema, buscando específicamente información de contraseñas, datos bancarios, cuentas de correo, etc. Backdoors. Stealers. Spyware. Sniffers.

Gator o Gain, es un programa que abre ventanas emergentes de publicidad en el navegador Internet Explorer, basado en las preferencias del usuario; se aloja secretamente al instalar otras aplicaciones gratuitas. Se trata de un: Archivo de cookies. Driver. Dialer. Adware.

Programa espía que recopila información y la transmite a una entidad externa sin conocimiento del usuario, se ejecuta al poner en marcha el ordenador y funciona todo el tiempo: Hijacking. Rootkit. Keylogger. Spyware.

Malware que modifica la configuración de los navegadores web estableciendo páginas de inicio no deseadas, también puede redirigir a páginas bancarias falsas: Adware. Stealer. Hijacking. Scam.

Software malicioso creado específicamente para atacar los TPVs de los comercios: Stealer. Ramsomware. Scam. PoS.

“Pesca” de incautos, mediante un mensaje falso, falsificando la identidad del solicitante de información, se consigue que el usuario voluntariamente proporcione información desconociendo a quién le está dando información realmente: Scam. Phishing. Sniffing. Spyware.

Las estafas del novio americano o de la novia rusa son ejemplos de: Scam. Phishing. Grooming. Sniffing.

Capturar y almacenar mediante un malware espía toda la información que circula por la red como contraseñas, correos electrónicos, etc para su posterior análisis con fines ilícitos. Scam. Stealer. Sniffing. Spyware.

Denunciar Test