option
Cuestiones
ayuda
daypo
buscar.php

Tema 40 CNP: Ciberdelincuencia

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 40 CNP: Ciberdelincuencia

Descripción:
Conceptos

Fecha de Creación: 2022/10/06

Categoría: Oposiciones

Número Preguntas: 27

Valoración:(10)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Conceptos: Re-mailer. Bonets. Troyano. Malware.

Conceptos. APTS. Insider. Skimming. Spoofing.

Conceptos. Flood (Flooder). Pharming. Spyware. Exploits.

Conceptos. Gusano (worm). Hijackin. Sniffer. Adware.

Conceptos. Defacer. Criptovirus (ransomware). Cracker. Técnica salami.

Conceptos. Carding. Lamer. Phishing. Cibercriminales.

Conceptos. Data leakage. Scam. Slamming. Greyware.

Conceptos. Crimen as service. Sneaker. Insider threat. Masquerading.

Conceptos. Flaming. Warez. Ingeniería social. Ataque informático XSS.

Conceptos. Cibersquatting (ciberocupación). Firewall (cortafuegos). Hoax. Cebo (luring).

Conceptos. Keylogger. Malvertising. SEO. Nomofobia.

Conceptos. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social.

Conceptos. Phreaker. Pumd and dump. Scareware. Spam.

Conceptos. Virus. Vishing. Zero day. Domainers.

Conceptos. Ataques de denegación de servicio (DOS o DOSS). Cartas nigerianas. Cryptojacking/cryptomining. Dialers (rooming).

Conceptos. Shoulder surfing. Scrip kiddies. Stealers. Ingeniería social.

Conceptos. Child grooming. Dumpster Diving. Rootkit. Rogue software.

Conceptos. Basurero (scavenging). Hacker. Black hat. White hat (hacker éticos).

Conceptos. Ataque SQL Injection. Bussines e-mail compromise (BEC). Hacktivistas. AlertCops.

Según la Estrategia Nacional de Ciberseguridad 2019, aprobada por la orden PCI/487/2019, de 26 de abril, son tres los ámbitos en los que se desenvuelve la lucha contra la cibercriminalidad. NO es uno de ellos: El ciberespacio como objetivo directo de los hechos delictivos, o como amenaza. El ciberespacio como medio clave para la comisión. El ciberespacio como objetivo directo de investigación de cualquier tipo de hecho ilícito.

Se pueden clasificar los agentes de la Amenaza como: Todos ellos. Amenaza aislada, cibercriminales y ciberterroristas. Ciberactivistas y Estados.

Según la Estrategia Nacional de Ciberseguridad 2019, aprobada por la orden PCI/487/2019, de 26 de abril, la cibercriminalidad hace referencia a : El conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objetivo los elementos, sistemas informáticos o cualquiera otros bienes jurídicos, siempre que en su aplicación, desarrollo ejecución resulta determinante la utilización de herramientas tecnológicas como es en función de la naturaleza del hecho punible decir, de la autoría, de su motivación, o de los daños infligidos, se podrá hablar así de ciberterrorismo, ciberdelito o en su caso hacktivismo. Grupos de organizaciones criminales que se sirve en Internet bien para llevar a cabo sus actos delictivos o bien para facilitar el aprovechamiento del beneficio obtenido de otro tipo de delitos. Las personas que realizan actividades delictivas en la red contra personas o sistemas informáticos, pudiendo provocar daños económicos o reputaciones mediante robo, filtración de información, deteriodo del software o hardware, fraude y extorsión.

¿Como se denominan los ordenadores infectados con un troyano?: Bot. Zombie. Ambas son correctas.

¿Qué pretende el atacante con un ataque DDoS?. El borrado de la información del servicio al que se dirige. Obtener acceso a la maquina atacada. Colapsar un servidor.

El cryptokacking es denominado también: Criptomoney. Criptohacking. Criptomining.

Los data brokers: Es un tipo de estafa de ingeniería social por teléfono en la que a través de una llamada se suplanta la identidad de una empresa, organización o persona de confianza, con el fin de obtener información personal y sensible de la víctima. Son empresas que recopilan datos de la vida real y virtual de las personas desde diferentes fuentes de datos para venderla a terceras empresas con fines lucrativos. Son noticias falsas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor numero de usuarios posibles, con el fin de generar desinformación o bien reducir hacia algún otro tipo de fraude.

¿Cuales son los tres pilares o principios básicos de la seguridad informática?. Integridad, confidencialidad y trazabilidad. Confidencialidad, integridad y disponibilidad. Autenticidad, confidencialidad e integridad.

Denunciar Test