Está en la página 1de 3

DIGITALIZACIÓN III Cuestionario 2019

-Algunas de las excusas más comunes que los ciber-delincuentes utilizan en el phishing son:
Promoción de nuevos productos
Inminente desactivación del servicio

-Selecciona la respuesta que sea correcta:


El 77% de los ataques en ciberseguridad no se producen a través de mecanismos únicamente tecnológicos

-El tipo de virus que realiza copias de si mismo y puede buscar la distribución masiva se denomina:
Gusano o Warm Informático

-¿Para qué sirve el inventario de activos? Es una herramienta de mejora para la empresa

-Relaciona los siguientes enunciados con la categoría de información a la que corresponda:


Esta información debe estar adecuadamente etiquetada, y estar accesible para todo el personal de la
empresa: Interna
Cualquier material de la empresa sin restricciones de difusión: Pública
Se deben Implementar todos los controles necesarios para limitar el acceso a la misma únicamente a
aquellos empleados que necesiten conocerla: Confidencial

-¿Cuál de los siguientes elementos no forma parte de la identidad digital?


Información de otros que comparten datos con nosotros

-Funciona mediante una comprobación en el móvil del usuario: al intentar acceder a un servicio, se le pide
el DNI y su número de teléfono. Mobile Connect

-Relaciona los siguientes enunciados con la categoría de información a la que corresponda:


El atacante se hace pasar por una persona o empresa de confianza para obtener información: Phishing
Se utiliza para inhabilitar el acceso a un servicio web por saturación: DDos
Se utiliza para obtener un beneficio con el acceso de los diferentes usuarios: Dominio

-Las contraseñas soft o débiles, se caracterizan por…


Estar formadas por pocos caracteres fácilmente reconocibles

-¿Qué debemos hacer para que no obtengan la clave WIFI? Modificar el nombre de la red y la clave wifi.

-¿Cómo se llama el software instalable que almacena protocolos para autenticar una persona?
Certificado digital

-¿Cuál de las siguientes opciones no es una medida de control de acceso a internet? Ambas son correctas

-¿Qué es un hoax? Una falsedad articulada de manera deliberada para que sea percibida como verdad

-¿En qué consiste la navegación privada?


Navegar sin necesidad de guardad ninguna información en el navegador

-¿Qué tipo de malware infecta un equipo vulnerable sin necesidad de descargarse ningún archivo?
Ransomware

-Los ciberdelincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto avisando a la
víctima de que ha ganado un premio. Smishing

-¿Qué es un pop up? Es una nueva ventana que se abre con el objeto de mostrarte un contenido
complementario
-¿Cuál es el tiempo medio que una empresa tarda en descubrir que ha sido objeto de hackeo? 8 meses

-De forma genérica, cualquier amenaza que atenta a la seguridad en Internet tiene por nombre: Malware

-Según el Acuerdo Marco de la Unión Europea, el teletrabajo es…


Una forma de organizar y/o realizar el trabajo

-¿Para qué es útil disponer en la empresa de una política de seguridad interna?


Para transmitir a los empleados las obligaciones y buenas prácticas en relación con la seguridad de la
información

-¿Qué es lo más conveniente, desde el punto de vista de la ciberseguridad, cuando un empleado hace una
pausa y se ausenta de su puesto de trabajo? Bloquear el equipo o cerrar sesión

-Cuál de las siguientes opciones NO forma parte de un análisis de riesgos:


El personal que trabaja en la empresa

-Selecciona la respuesta que creas correcta. El 90% de los emails que se envían incluyen acciones
maliciosas relacionadas con la Ingeniería Social

-Define cuál NO es una precaución en el uso del móvil: Conectar con redes públicas

-Las cuentas de usuario en Windows se clasifican en: Administrador estandar e invitado

-¿Qué es el Control Parental?


Es una herramienta que permite a los padres controlar y/o limitar el contenido de internet a los que sus
hijos puedan acceder

-Un sistema de firewall contiene un conjunto de reglas predefinidas que permiten:


Autorizar una conexión, bloquear una conexión y redireccionar un pedido de conexión sin avisar al emisor

-¿Cuál de las siguientes afirmaciones es verdad?


Mac permite, a diferencia de otros sistemas operativos, crear grupos de usuarios

-¿Qué es una cuenta local de Windows?


Una cuenta de usuario que solo existe en el equipo que se configure.

-Es un sistema que complementario y que utiliza el acceso de la mayor parte de los servicios de
Administración Electrónica. Sistema Cl@ve

-La mejora de la identidad digital la podemos afrontar desde: La visibilidad, la reputación y la privacidad

-¿Qué es el smishing? Es una variante del phishing que utiliza los SMS para llegar a nuestro teléfono
móvil

-La técnica mediante la cual un ciberdelincuente puede manipular a víctimas para obtener información se
llama: Ingenieria Social

-¿Qué hace un spyware? Recolectar datos del usuario del equipo

-Son aplicaciones diseñadas para mostrar publicidad al usuario. Adware

-Un Adware se define como… Malware destinado a emitir publicidad, molesto pero seguro
-El canal habitual para el Phishing es… el correo electrónico.

-Hacker se puede definir como… Experto en seguridad informática que investiga y reporta fallos a
fabricantes

-Los errores que se generan en las aplicaciones y que pueden provocar que un ciberdelincuente entre en un
ordenador se denominan: Vulnerabilidades

-En cualquier empresa la información se ha convertido en… La clave del buen funcionamiento de las
compañías.

-Con la aparición de Internet y su uso globalizado en las empresas la seguridad comenzó a enfocarse
hacia… La conectividad de redes o networking

-Uno de los riesgos más comunes respecto a la información es: Versiones diferentes de un mismo
documento

-El correo electrónico recibido sin ser solicitado, es denominado: Spam

-La mejora de la identidad digital la podemos afrontar desde: La visibilidad, la reputación y la privacidad

-¿Qué significa entrar en modo incógnito? Que podemos navegar por interne sin que el navegador guarde
ningún tipo de información.

-¿Qué es la ingenieria social? Cualquier acto que influye en una persona para tomar una acción que puede
no ser en su mejor interés.

-¿Cómo se llama el software instalable que almacena protocolos para autenticar una persona?
Certificado digital

También podría gustarte