Preguntas de test Flashcards
La apropiación indebida de los datos personales y la identidad de una persona para hacerse pasar por ella se conoce como:
a) Spoofling.
b) Lolicon.
c) Morphing.
a) Spoofling.
Morphing: manipulación de fotografías, principalmente de menores, con fines maliciosos.
━ Spoofling: apropiación indebida de los datos personales y la identidad de una persona para
hacerse pasar por ella.
━ Lolicon: es una contracción japonesa de la frase en inglés Lolita complex (complejo de Lolita). En
Japón, el término describe una preferencia sexual por jovencitas prepúberes o a un individuo con tal
atracción.
El tercer paso de la secuencia de Cyber Kill Chain es:
a) Explotación.
b) Distribución.
c) Instalación.
b) Distribución.
El Centro Europeo Ciberdelincuencia, se ubica en:
a. Interpol
b. Europol
c. Espacio Eu-LISA
b. Europol
Los mensajes ofensivos que se producen a través de internet se denominan:
a) Hoax.
b) Flaming.
c) Spam.
b) Flaming.
Una de las técnicas del spoofing donde el ciberdelincuente consigue infectar y acceder al router para que el navegador nos redireccione a la web fraudulenta se conoce como:
a. Web spoofing
b. DNS spoofing
c. IP spoofing
b. DNS spoofing
¿Cual de los siguientes no es un tipo de troyano?:
a. Ladrones de juegos
b. Hoax
c. Puertas traseras
b. Hoax
¿Cómo se denomina la posibilidad de difundir un bulo en cuestión de segundos en las redes?:
a. Hoax
b. Bulonet
c. Flaming
a. Hoax
Hoax es la posibilidad de difundir un bulo en cuestión de segundos, es una realidad en la red de redes. En internet se emplea el término Hoax para la difusión de mensajes de contenido falso y atrayente.
Puede tratarse de un email que alerta sobre virus incurables, cadenas de solidaridad o de la suerte, métodos para hacerse millonario, promesas de regalos de grandes compañías o incluso mensajes personales en las redes sociales provenientes de amigos.
El término utilizado en el mundo del los videojuegos para describir actos malintencionados contra jugadores llegando al ciberacoso se denomina:
a. Griefing
b. Morphing
c. Luring
a. Griefing
¿Cómo se denomina el miedo a quedarnos sin el teléfono móvil?:
a. Vamping
b. Nomofobia
c. Movilfobia
b. Nomofobia
El término Toddlercon consiste en la masturbación y violación de niños de una determinada edad:
a. Bebés o menores de 5 años
b. Bebés o menores de 2 años
c. Bebés o menores de 3 años
a. Bebés o menores de 5 años
¿Cómo se denomina el estar toda la noche conectado a internet?:
a. Vamping
b. Nomofobia
c. Luring
a. Vamping
Una técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen clic en páginas web aparentemente inocentes se denomina:
a. Secuestro de clic
b. Clickhacking
c. Ambas son correctas
c. Ambas son correctas
¿Si hablamos del famoso virus “Viernes 13 o Michelangelo”, estamos hablando de?:
a. Boot
b. Time Bomb o bomba de tiempo
c. Lombrices, worm o gusanos
b. Time Bomb o bomba de tiempo
Cuál de los siguientes NO corresponde con una de las técnicas de “spoofing” conocidas:
a. IP spoofing
b. Email spoofing
c. TCP spoofing
c. TCP spoofing
La cibercriminalidad definida como el conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos, siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de herramientas tecnológicas, se dio en:
a. El Convenio sobre la Ciberdelincuencia de 2001
b. El EC3 de 2013
c. La Estrategia Nacional de Ciberseguridad de 2019
c. La Estrategia Nacional de Ciberseguridad de 2019
Los ataques que llevan a cabo los “insider threat” se denomina:
a. ATS
b. XSS
c. APTS
c. APTS
Señale el nombre con el que son conocidos determinados programas maliciosos que bloquean el ordenador de la víctima, acusándola de haber visitado sitios web ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose pasar por un organismo con funciones coercitivas y solicitando el pago de una multa para desbloquear el ordenador:
a. Police ransomware
b. Warning sign
c. Kidnapping task
a. Police ransomware
Insider Threats sería considerado como una:
a. Amenaza contra la seguridad, datos o procesos de una organización
b. Amenaza contra la seguridad, datos, procesos o equipos de una organización
c. Amenaza grave contra los datos o procesos de una organización
a. Amenaza contra la seguridad, datos o procesos de una organización
¿Cuál es el concepto de “Intento de obtención de datos confidenciales de los usuarios a través del protocolo de voz sobre IP (VoIP)?
a. Voicing
b. Cyberskalting
c. Vishing
c. Vishing
Programa malicioso que tiene como característica principal su alto grado de dispersabilidad y que depende de la acción humana
a. Gusano
b. Virus
c. Troyano
b. Virus
Un troyano no depende de una acción humana y no tiene la capacidad de replicarse. Un virus requiere de la acción humana para su propagación a diferencia de otro malware.
¿Cuál no sería un tipo de Pentesting acorde al tipo de información que se tenga a la hora de realizar los test?
a. Pentesting de caja blanca “white box”
b. Pentesting de caja negra “black box”
c. Pentesting de caja roja “red box”
c. Pentesting de caja roja “red box”
El de caja blanca, el auditor conoce todos los datos sobre el sistema. El de caja negra es más real ya que a penas tiene datos sobre la organización y actúa como un ciberdelincuente más. El de caja gris es una mezcla de los dos, tiene cierta información, la suficiente para no partir de cero.
¿Qué puede comprometer el cryptojacking?
a. Únicamente ordenadores
b. Servidores de red
c. Únicamente teléfonos
b. Servidores de red
Los malware APT serán orquestados por:
a. Grupos organizados con grandes recursos y con mucho interés en el objetivo del ataque y su información
b. Grupos criminales con grandes recursos y con mucho interés en el objetivo del ataque y su información
c. Grupos organizados con bajos recursos y con mucho interés en el objetivo del ataque y su información
a. Grupos organizados con grandes recursos y con mucho interés en el objetivo del ataque y su información
Dado que los siios web dinámicos dependen de la interacción del usuario, es posible insertar en un formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que este se ejecute. A partir de entonces, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, etc. pasando inadvertido para el administrador, ¿cómo se denomina esto?
a. Spoofing.
b. Inyeción SQL
c. XSS
c. XSS