Está en la página 1de 5

15/5/23, 22:29 Test 7.

Tipos delictivos I: Revisión del intento

Área personal
Mis cursos Ciberdelitos y Regulación de la Ciberseguridad (CIBER - E) - PER 6320 - Febrero 2023 Actividades Cuestionario

https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 1/5
15/5/23, 22:29 Test 7. Tipos delictivos I: Revisión del intento

Comenzado el lunes, 15 de mayo de 2023, 22:21


Estado Finalizado
Finalizado en lunes, 15 de mayo de 2023, 22:29
Tiempo empleado 8 minutos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

Entre los estafadores considerados tradicionales y los que cometen sus estafas a través de Internet existen
grandes similitudes y también diferencias. De entre las siguientes características que se citan, indica cuáles
corresponden con los ciberestafadores:

a. Son necesarias grandes cualidades interpretativas o teatrales.


b. Requieren una inversión económica previa considerable.
c. Asumen siempre riesgo físico.
d. Ninguna de las anteriores se corresponde con  A, B y C indican operaciones en
características de los ciberestafadores. delincuencia convencional.

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

El pharming consiste en:

a. Modificar el servicio de  El pharming intenta entrar en el servicio DNS para redireccionar a


DNS. otras webs.

b. Un ataque al correo electrónico.


c. Un ataque a una web.
d. Ninguna de las anteriores.

Pregunta 3
Correcta

Se puntúa 1,00 sobre 1,00

Las acciones llevadas a cabo por delincuentes con el fin de obtener, por distintas vías, la información necesaria
para acceder de manera no autorizada a las cuentas bancarias online de otras personas se conocen como:

a. Skimming.
b. Piercing.
c. Phishing. Es el phising el «arte del engaño».

d. Smishing.

Pregunta 4
Correcta

Se puntúa 1 00 sobre 1 00
https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 2/5
15/5/23, 22:29 Test 7. Tipos delictivos I: Revisión del intento
Se puntúa 1,00 sobre 1,00

En este tema se ha dividido el ciclo del phishing en tres fases. ¿Cuál de la siguientes se corresponde con una de
ellas?

a. Captación de  Es la fase II, relativa a mandar el dinero a otras personas para el blanqueo
mulas. correspondiente.

b. Identificación de cuentas.
c. Traslado de efectivo.
d. Localización de víctimas.

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

En los correos electrónicos fraudulentos enviados por las organizaciones de phishers, se suele hacer mención a
distintas cuestiones relacionadas con la seguridad de la banca electrónica, entre las que se encuentran:

a. Cambios en la política de seguridad.


b. Detección de presuntos fraudes.
c. Actualización de sistemas.
d. Todas las anteriores. Todas las respuestas hacen mención a la seguridad electrónica.

Pregunta 6
Correcta

Se puntúa 1,00 sobre 1,00

La técnica para obtener datos privados mediante la utilización de mensajes de texto se conoce como:

a. Skimming.
b. Piercing.
c. Phishing.
d. Smishing. Smishing viene de SMS phishing.

Pregunta 7
Correcta

Se puntúa 1,00 sobre 1,00

En cuanto a la modalidad dirigida a usuarios concretos de banca online, elegidos por su perfil al suponer que
disponen de mayor capacidad económica, se conoce como:

a. Skimming.
b. Whaling. Es específico para banca online.

c. Phishing.
d. Smishing.

https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 3/5
15/5/23, 22:29 Test 7. Tipos delictivos I: Revisión del intento

Pregunta 8
Correcta

Se puntúa 1,00 sobre 1,00

Los programas informáticos que recogen en un fichero las pulsaciones que se realizan sobre el teclado del
equipo informático en el que están instalados se conocen como:

a. Troyanos.
b. Capturadores.
c. Cracks.
d. Keyloggers. Un keylogger es quien recoge las pulsaciones sobre los teclados.

Pregunta 9
Correcta

Se puntúa 1,00 sobre 1,00

La técnica diseñada para capturar información personal mediante la modificación del servidor de DNS se conoce
con el término:

a. Pharming. Modifica el DNS en su forma de ataque.

b. Dnsing.
c. Phishing.
d. Smishing.

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Dentro del ciclo del phishing, ¿a qué fase pertenece un correo electrónico que incluye el siguiente texto?:

a. Captura de datos.
b. Captación de mulas. El correo capta personas para blanquear el dinero obtenido.

c. Trasferencia, monetización y envío.


d. Ninguna de las anteriores: no se incluye dentro del ciclo del phishing, sino del skimming.

https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 4/5
15/5/23, 22:29 Test 7. Tipos delictivos I: Revisión del intento

◄ Test 6. Introducción a la delincuencia informática

Ir a...

Test 8. Tipos delictivos II ►

https://campusonline.unir.net/mod/quiz/review.php?attempt=525545&cmid=55553 5/5

También podría gustarte