option
Cuestiones
ayuda
daypo
buscar.php

Tema 41

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 41

Descripción:
La Ciber delincuencia

Fecha de Creación: 2024/12/19

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Plan Estratégico contra la Cibercriminalidad (ISES 1/2021). 7 Objetivos 6 ejes Vigencia de 4 años. 6 Objetivos 7 ejes Vigencia de 4 años. 7 Objetivos 6 ejes Vigencia de 5 años.

Tipos de cibercriminalidad. Su objetivo es apoderarse de secretos que se almacenaban en formato digital. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social.

Tipos de cibercriminalidad. Su intención es de obtener beneficios económicos y patrimoniales. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social.

Tipos de cibercriminalidad. Su objetivo es perturbar la paz social y el orden público. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social.

Tipos de cibercriminalidad. El objetivo es la intimidad de las personas, utilizando las redes sociales. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social.

Hunting y Farming son dos conceptos relacionados con: Ingenieria social. Pharming. Phising.

Buscan afectar al mayor número de usuarios mediante una única comunicación. Hunting. Farming. Phising.

Se realizan varias comunicaciones hasta conseguir su objetivo o la mayor información posible para luego extorsionar. Hunting. Farming. Phising.

Los receptores son personas directivos o altos cargos y se utilizan mensajes personalizados. Whaling. Spear phishing. BEC.

Malware que se ejecuta en el ordenador recopilando la información del uso del mismo para después enviarla a un servidor remoto. Spyware. Troyano. APTS.

Malware que, bajo una apariencia de función legítima, al ser ejecutado roba de forma encubierta información o da acceso remoto a un atacante. NO SE PUEDE AUTORREPLLCAR. Troyano. Spyware. Worm.

Malware que tiene como objetivo permanecer oculto en un sistema el mayor tiempo posible vigilando, obteniendo o modificando la información del mismo el mayor tiempo posible. Se suele utilizar por parte de ESTADOS, EMPRESAS O MAFIAS. APTS. Spyware. Zero-day.

Hackers. Utilizan sus conocimientos para identificar fallos de seguridad y comunicarlos. White hat o sneakers. Black hat , cracker o ciberdelincuente. Grey hat.

Hackers. omete acciones o actividades ilegales utilizando vulnerabilidades en los sistemas. White hat o sneakers. Black hat , cracker o ciberdelincuente. Grey hat.

"Phreaker" = experto en telefonía y se le relaciona con: White hat o sneakers. Black hat , cracker o ciberdelincuente. Grey hat.

Hackers. Mezcla de los anteriores. White hat o sneakers. Black hat , cracker o ciberdelincuente. Grey hat.

¿Como se le llame a un hacker que no tiene conocimientos en seguridad informática?. Lamer. Phreaker. Recibe el mismo nombre.

"Defacements" está relacionado con: Hacktivista. Insider threat. Script kiddies.

Información filtrada por empleado o alto cargo en una empresa u organismo (insiere threat) con acceso a información sensible y confidencial que sabotea o divulga a terceros. Data leakage. Hoax. APTS.

Personas con escasos conocimientos de ciberdelincuencia que utiliza herramientas ya existentes o bugs para cometer pequeñas infracciones. Script kiddies. Insider threat. Grey hat.

Sede EC3. Ginebra. La Haya. Austria.

Convenio de Ciberdelincuencia (Budapest, 2001) Elaborado por: Consejo de Europa. Consejo Europeo. Comisión Europea.

Convenio de Ciberdelincuencia (Budapest, 2001) En vigor: 2004. 2008. 2010.

Convenio de Ciberdelincuencia (Budapest, 2001) Ratificado por España. 2004. 2008. 2010.

Convenio de Ciberdelincuencia (Budapest, 2001) Se promulga su protocolo: 2004. 2008. 2010.

Red 24/7. CENCI. Convenio sobre la ciberdelincuencia EC3. CITCO.

Software que muestra ol usuario publicidad durante la instalación o uso de un programa y gue puede producir infecciones al sistema. Adware. APTS. Crypter.

Si este mismo sistema se utiliza mediante publicidad en páginas web se denomina "MALVERTISING". Concepto relacionado con: Adware. Greyware. BEC.

Acciones coordinadas y sincronizadas dirigidas a atacar las vulnerabilidades sistémicas de los estados democráticos y las instituciones mediante diferentes medios como acciones militares, ciberataques, manipulación de la información o presión económica. Amenaza Híbrida. Malverstising. Pentensting.

Programa que se instala y no se ejecuta hasta que se cumple una condición. Bomba lógica. Malware Lógico. Ambas son correctas.

Software que oculta tos procesos que se llevan a cabo en un sistema ocultando virus u otro malware. Crypter. Deepfake. Exploits.

Programas que se instalan en el ordenador y realiza llamadas a números de tarificación adicional sin que el usuario lo sepa. Dialers (rooming). Domainer. Stealers.

Inversores que comercian con la compra-venta de dominios de Internet. Dialers (rooming). Domainer. Stealers.

Software que se aprovecha de un agujero o vulnerabilidad del sistema para introducir malware. Crypter. Deepfake. Exploits.

Programas que NO realizan ninguna acción dañina, pero SÍ afectan al rendimiento del sistema. Greyware. Adware. Pentesting.

Programa malicioso capaz de replicarse por sí mismo, su objetivo es colapsar los equipos infectados, o redes. A diferencia del virus NO infecta otros archivos. Gusano (worm). Troyano. Malware.

Tipo de ataque informático consistente en el SECUESTRO de una página web, navegador o dominio con el fin de estafar al usuario o robarle información. Hijacking. Masqueranding. Pump-and-dump.

"FLOAMING" está relacionado con: Hoax. Dialers. Insider threat.

Bulos e historias inventadas que se distribuyen por las redes sociales (fake news). Si son MENSAJES OFENSIVOS se denomina FLAMING. Hoax. Dialers. Insider threat.

Programa o dispositivo que registra las pulsaciones de teclas de los usuarios y las almacena para obtener datos confidenciales. Keylogger. Masqueranding. Typosquatting.

SIMULACIONES de ataques a un sistema informático para verificar si tiene vulnerabilidades. Si se hace para evitar ataques de ingeniería social se denomina PRETEXTING. Pentesting. Scams. Scareware.

Malware que simula la existencia de un virus en el sistema o al visitar una página web ofreciendo ser la solución para el mismo e invitando a la descarga de parches donde realmente es infectado. Rogue software. Ambas son correctas. Scareware.

Correo electrónico que pretende estafar intentado hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo. También es denominado PHISHING LABORAL. Scam. Spear pshising. Carta nigeriana.

Programa informático que registra la información que envían los PERIFÉRICOS guardando el tráfico de datos. Sniffer. Keylogger. Hijacking.

Aplicaciones que verifican la existencia de CONTRASEÑAS ALMACENADAS en un sistema permitiendo la obtención de las mismas. Stealers. Warshipping. Técnica salami.

Programa informático con carga maliciosa (PAYLOAD) que se ejecuta cuando se abre el archivo infectado, PROPAGÁNDOSE al resto de ficheros. Virus. Worm. Malware. Troyano.

Envío de HARDWARE a una empresa o particular que al ser utilizados en un sistema informático producen infección. Warshipping. Sniffer. Rogue software.

La información no pueda ser divulgada a personas o sistemas no autorizados. La información solo resultará accesible con la debida y comprobada autorización. Confidencialidad. Integridad. Disponibilidad.

Cualidad de la información para ser correcta y no haber sido modificada, manteniendo sus datos exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por parte de terceros. Se incluye la destrucción y alteración. Confidencialidad. Integridad. Disponibilidad.

“Enfoque del servidor enterrado”. Confidencialidad + Integridad. Confidencialidad + disponibilidad. Disponibilidad + Integridad.

Denunciar Test