Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Marcar pregunta
Enunciado de la pregunta
Centrándose en una persona en concreto, previamente se consigue toda la
información posible sobre ella, para así tener una mayor probabilidad de éxito a la
hora de hacerse luego con el objetivo (dinero, información, etc.). Esta técnica se
denomina...
a.
SMISHING.
b.
SPEARFISHING.
c.
PHISING.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: SPEARFISHING.
Pregunta 2
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
La técnica del SHOULDER SURFING consiste en...
a.
Robar información desde una posición cercana, controlando cuando estamos
utilizando nuestros dispositivos.
b.
Aprovechan cualquier información sobre nosotros o nuestro trabajo y que pueda
ser susceptible de utilizar en otro tipo de ataques.
c.
Práctica de duplicado de redes wifi con software y hardware.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Robar información desde una posición cercana,
controlando cuando estamos utilizando nuestros dispositivos.
Pregunta 3
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Une cada concepto con su definición.
Pregunta 4
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cómo podemos protegernos ante el SNIFFING?
a.
Tener siempre actualizado el navegador. Eliminar cookies periódicamente.
b.
No descargar adjuntos sospechosos. No navegar por webs fraudulentas. Evitar
conectar dispositivos USB desconocidos.
c.
Utiliza un filtrado MAC para controlar las conexione entrantes y los dispositivos
conectados. Tener el firewall activado en todo momento.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: No descargar adjuntos sospechosos. No navegar por webs
fraudulentas. Evitar conectar dispositivos USB desconocidos.
Pregunta 5
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
El objetivo principal de los antivirus es detectar amenazas informáticas que puedan
dañar el ordenador, para bloquearlas y eliminarlas.
Pregunta 6
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
antimalware
El Respuesta Pregunta 6 estará orientado a la erradicación y
destrucción de los diversos programas maliciosos que ya han sido activados.
Retroalimentación
La respuesta correcta es: antimalware
Pregunta 7
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
endpoint
Completa la frase. Podemos utilizar las soluciones Respuesta Pregunta 7
para aplicar las políticas de seguridad que consideremos necesarias.
Retroalimentación
La respuesta correcta es: MDM
Pregunta 8
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cómo se denomina a la pared que separa el motor de funcionamiento de un
determinado dispositivo y un riesgo externo que puede perjudicarle?
a.
Antimalware.
b.
Firewall o cortafuegos.
c.
Antivirus.
Retroalimentación
Respuesta correcta
La respuesta correcta es: Firewall o cortafuegos.
Pregunta 9
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
En el DUMPSERT DIVING...
a.
Suplantan nuestra identidad o la de una entidad, para así disponer de un acceso a
nuestra información.
b.
El atacante se sitúa entre el servidor con el que nos comunicamos y nosotros.
c.
Aprovechan cualquier información sobre nosotros o nuestro trabajo y que pueda
ser susceptible de utilizar en otro tipo de ataques.
Retroalimentación
Respuesta correcta
La respuesta correcta es: Aprovechan cualquier información sobre nosotros o
nuestro trabajo y que pueda ser susceptible de utilizar en otro tipo de ataques.
Pregunta 10
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
En el SNIFFING...
a.
El ciberdelincuente monitoriza cualquier actividad online en una red infectada.
b.
El ciberdelincuente analiza los puertos de los dispositivos que se encuentren
conectados a una red.
c.
El ciberdelincuente escucha todo lo que ocurre en una red.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: El ciberdelincuente escucha todo lo que ocurre en una red.
Pregunta 11
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son los malware infecciosos más reconocidos?
a.
Troyanos y virus.
Gusanos y troyanos.
b.
Gusanos y virus.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Gusanos y virus.
Pregunta 12
Parcialmente correcta
Se puntúa 0,25 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Elije el término correcto para cada definición.
Pregunta 13
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Existen varias formas de malware oculto, aunque las que más destacan son:
a.
ROOTKITS, TROYANOS, BACKDOORS, DRIVE-BY DOWNLOAD.
b.
ROOTKITS, TROYANOS, BACKDOORS, GUSANOS.
c.
TROYANOS Y VIRUS DE ARRANQUE.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: ROOTKITS, TROYANOS, BACKDOORS, DRIVE-BY
DOWNLOAD.
Pregunta 14
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Elije el término correcto para cada definición.
anuncios de pago.
Estos programas van mostrando publicidad de forma intrusiva a los
usuarios para que esto produzca un beneficio. Suelen utilizar la Respuesta 3
técnica del pop-up o ventanas emergentes, que genera una sensación Pregunta 14
muy molesta puesto que impide la actividad y desarrollo natural de Hijacking
las actividades.
Con esta técnica se trata de obtener información privada de forma
ilegal, por ejemplo mediante contraseñas o información bancaria. Respuesta 4
Su modus operandi es hacerse pasar por alguien de confianza (bien Pregunta 14
sea una persona o una empresa) mediante correos electrónicos, Spyware
sistemas de mensajería o llamadas de teléfono. Es una técnica no
presencial.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: El objetivo principal de estos programas es controlar la
actividad (en páginas webs o emails) de los usuarios y, con ello, poder mandarla a
agencias de publicidad a través de la técnica reconocida como “spam”. La principal
característica de este método es que el usuario no es consciente de que se está
recopilando información acerca de él. Suelen ser instalados en forma de troyanos,
mediante cookies o con las barras de herramientas de los navegadores. Cabe
destacar que los que llevan a cabo el spyware se presentan en todo momento
como empresas de publicidad, lo que les hace actuar de forma legal, aunque el
usuario no sea del todo consciente de lo que está aceptando. → Spyware, Estos
programas se dedican a realizar cambios dentro de las configuraciones del
navegador web en cuestión. Pueden desde modificar la página de inicio hasta
redireccionar los resultados de los buscadores hacia los anuncios que ellos deseen,
que suelen ser anuncios de pago. → Hijacking, Estos programas van mostrando
publicidad de forma intrusiva a los usuarios para que esto produzca un beneficio.
Suelen utilizar la técnica del pop-up o ventanas emergentes, que genera una
sensación muy molesta puesto que impide la actividad y desarrollo natural de las
actividades. → Adware, Con esta técnica se trata de obtener información privada de
forma ilegal, por ejemplo mediante contraseñas o información bancaria. Su modus
operandi es hacerse pasar por alguien de confianza (bien sea una persona o una
empresa) mediante correos electrónicos, sistemas de mensajería o llamadas de
teléfono. Es una técnica no presencial. → Phishing
Pregunta 15
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Los Malware se utilizan, sobre todo, cuando el atacante quiere robar información
de índole personal o bancaria.
Pregunta 16
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
virus informaticos
Uno de los principales objetivos de los Respuesta Pregunta 16 es
crear problemas dentro de la red, pero los virus están más centrados en dañar los
archivos del ordenador.
Retroalimentación
La respuesta correcta es: gusanos
Pregunta 17
Parcialmente correcta
Se puntúa 0,60 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
malware
Pregunta 18
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
programa
Pregunta 19
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
El hecho de utilizar los malware puede dar al usuario una serie de beneficios muy
importante, como por ejemplo su utilización como una fuente de ingresos. Se
puede hacer a través de varias técnicas como:
a.
Runnware, Appware, Software.
b.
Spidiware y Appware.
c.
Spyware, Adware, Hijacking.
Retroalimentación
Respuesta correcta
La respuesta correcta es: Spyware, Adware, Hijacking.
Pregunta 20
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Los gusanos se trata de un tipo de programa cuya característica fundamental es
que se duplica a sí mismo. Esto significa que no necesitan de una persona para
poder propagarse, ya que ellos mismos son capaces de transmitirse a sí mismos
con la intención.
Finalizar revisión
P r e v i o u s a c t i v i t y Caso práctico con RANSOMWARE
Ir a...
Ir a...
N e x t a c t i v i t y Evaluación final
Usted se ha identificado como MARIA DEL MAR PORTILLO HERNANDEZ (Cerrar
sesión)
Resum