Documentos de Académico
Documentos de Profesional
Documentos de Cultura
-Algunas de las excusas más comunes que los ciber-delincuentes utilizan en el phishing son:
Promoción de nuevos productos
Inminente desactivación del servicio
-El tipo de virus que realiza copias de si mismo y puede buscar la distribución masiva se denomina:
Gusano o Warm Informático
-¿Para qué sirve el inventario de activos? Es una herramienta de mejora para la empresa
-Funciona mediante una comprobación en el móvil del usuario: al intentar acceder a un servicio, se le pide
el DNI y su número de teléfono. Mobile Connect
-¿Qué debemos hacer para que no obtengan la clave WIFI? Modificar el nombre de la red y la clave wifi.
-¿Cómo se llama el software instalable que almacena protocolos para autenticar una persona?
Certificado digital
-¿Cuál de las siguientes opciones no es una medida de control de acceso a internet? Ambas son correctas
-¿Qué es un hoax? Una falsedad articulada de manera deliberada para que sea percibida como verdad
-¿Qué tipo de malware infecta un equipo vulnerable sin necesidad de descargarse ningún archivo?
Ransomware
-Los ciberdelincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto avisando a la
víctima de que ha ganado un premio. Smishing
-¿Qué es un pop up? Es una nueva ventana que se abre con el objeto de mostrarte un contenido
complementario
-¿Cuál es el tiempo medio que una empresa tarda en descubrir que ha sido objeto de hackeo? 8 meses
-De forma genérica, cualquier amenaza que atenta a la seguridad en Internet tiene por nombre: Malware
-¿Qué es lo más conveniente, desde el punto de vista de la ciberseguridad, cuando un empleado hace una
pausa y se ausenta de su puesto de trabajo? Bloquear el equipo o cerrar sesión
-Selecciona la respuesta que creas correcta. El 90% de los emails que se envían incluyen acciones
maliciosas relacionadas con la Ingeniería Social
-Define cuál NO es una precaución en el uso del móvil: Conectar con redes públicas
-Es un sistema que complementario y que utiliza el acceso de la mayor parte de los servicios de
Administración Electrónica. Sistema Cl@ve
-La mejora de la identidad digital la podemos afrontar desde: La visibilidad, la reputación y la privacidad
-¿Qué es el smishing? Es una variante del phishing que utiliza los SMS para llegar a nuestro teléfono
móvil
-La técnica mediante la cual un ciberdelincuente puede manipular a víctimas para obtener información se
llama: Ingenieria Social
-Un Adware se define como… Malware destinado a emitir publicidad, molesto pero seguro
-El canal habitual para el Phishing es… el correo electrónico.
-Hacker se puede definir como… Experto en seguridad informática que investiga y reporta fallos a
fabricantes
-Los errores que se generan en las aplicaciones y que pueden provocar que un ciberdelincuente entre en un
ordenador se denominan: Vulnerabilidades
-En cualquier empresa la información se ha convertido en… La clave del buen funcionamiento de las
compañías.
-Con la aparición de Internet y su uso globalizado en las empresas la seguridad comenzó a enfocarse
hacia… La conectividad de redes o networking
-Uno de los riesgos más comunes respecto a la información es: Versiones diferentes de un mismo
documento
-La mejora de la identidad digital la podemos afrontar desde: La visibilidad, la reputación y la privacidad
-¿Qué significa entrar en modo incógnito? Que podemos navegar por interne sin que el navegador guarde
ningún tipo de información.
-¿Qué es la ingenieria social? Cualquier acto que influye en una persona para tomar una acción que puede
no ser en su mejor interés.
-¿Cómo se llama el software instalable que almacena protocolos para autenticar una persona?
Certificado digital