Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Área personal
Mis cursos Ciberdelitos y Regulación de la Ciberseguridad (CIBER - E) - PER 6320 - Febrero 2023 Actividades Cuestionario
https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 1/5
15/5/23, 22:29 Test 7. Tipos delictivos I: Revisión del intento
Pregunta 1
Correcta
Entre los estafadores considerados tradicionales y los que cometen sus estafas a través de Internet existen
grandes similitudes y también diferencias. De entre las siguientes características que se citan, indica cuáles
corresponden con los ciberestafadores:
Pregunta 2
Correcta
Pregunta 3
Correcta
Las acciones llevadas a cabo por delincuentes con el fin de obtener, por distintas vías, la información necesaria
para acceder de manera no autorizada a las cuentas bancarias online de otras personas se conocen como:
a. Skimming.
b. Piercing.
c. Phishing. Es el phising el «arte del engaño».
d. Smishing.
Pregunta 4
Correcta
Se puntúa 1 00 sobre 1 00
https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 2/5
15/5/23, 22:29 Test 7. Tipos delictivos I: Revisión del intento
Se puntúa 1,00 sobre 1,00
En este tema se ha dividido el ciclo del phishing en tres fases. ¿Cuál de la siguientes se corresponde con una de
ellas?
a. Captación de Es la fase II, relativa a mandar el dinero a otras personas para el blanqueo
mulas. correspondiente.
b. Identificación de cuentas.
c. Traslado de efectivo.
d. Localización de víctimas.
Pregunta 5
Correcta
En los correos electrónicos fraudulentos enviados por las organizaciones de phishers, se suele hacer mención a
distintas cuestiones relacionadas con la seguridad de la banca electrónica, entre las que se encuentran:
Pregunta 6
Correcta
La técnica para obtener datos privados mediante la utilización de mensajes de texto se conoce como:
a. Skimming.
b. Piercing.
c. Phishing.
d. Smishing. Smishing viene de SMS phishing.
Pregunta 7
Correcta
En cuanto a la modalidad dirigida a usuarios concretos de banca online, elegidos por su perfil al suponer que
disponen de mayor capacidad económica, se conoce como:
a. Skimming.
b. Whaling. Es específico para banca online.
c. Phishing.
d. Smishing.
https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 3/5
15/5/23, 22:29 Test 7. Tipos delictivos I: Revisión del intento
Pregunta 8
Correcta
Los programas informáticos que recogen en un fichero las pulsaciones que se realizan sobre el teclado del
equipo informático en el que están instalados se conocen como:
a. Troyanos.
b. Capturadores.
c. Cracks.
d. Keyloggers. Un keylogger es quien recoge las pulsaciones sobre los teclados.
Pregunta 9
Correcta
La técnica diseñada para capturar información personal mediante la modificación del servidor de DNS se conoce
con el término:
b. Dnsing.
c. Phishing.
d. Smishing.
Pregunta 10
Correcta
Dentro del ciclo del phishing, ¿a qué fase pertenece un correo electrónico que incluye el siguiente texto?:
a. Captura de datos.
b. Captación de mulas. El correo capta personas para blanquear el dinero obtenido.
https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 4/5
15/5/23, 22:29 Test 7. Tipos delictivos I: Revisión del intento
Ir a...
https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 5/5