Está en la página 1de 12

Examen parcial 3

1. F2022-F220883AA-12-1 15/12/2023 - 14/02/2024 IFCT46 COMPETENCIAS


DIGITALES AVANZADAS (97764)
2. Examen parcial 3

Abrir cajón de bloques


Comenzado el martes, 13 de febrero de 2024, 05:49
Estado Finalizado
Finalizado en martes, 13 de febrero de 2024, 06:18
Tiempo empleado 28 minutos 12 segundos
Puntos 7,85/20,00
Calificación 3,93 de 10,00 (39,25%)
Pregunta 1
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Centrándose en una persona en concreto, previamente se consigue toda la
información posible sobre ella, para así tener una mayor probabilidad de éxito a la
hora de hacerse luego con el objetivo (dinero, información, etc.). Esta técnica se
denomina...

Pregunta 1Seleccione una:

a.
SMISHING.

b.
SPEARFISHING.

c.
PHISING.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: SPEARFISHING.

Pregunta 2
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
La técnica del SHOULDER SURFING consiste en...

Pregunta 2Seleccione una:

a.
Robar información desde una posición cercana, controlando cuando estamos
utilizando nuestros dispositivos.

b.
Aprovechan cualquier información sobre nosotros o nuestro trabajo y que pueda
ser susceptible de utilizar en otro tipo de ataques.

c.
Práctica de duplicado de redes wifi con software y hardware.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Robar información desde una posición cercana,
controlando cuando estamos utilizando nuestros dispositivos.

Pregunta 3
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Une cada concepto con su definición.

INYECCI Respuesta 1 Pregunta 3


ÓN SQL Analizan los puertos de los dispositivos que se encuentren conectados a una red.
ESCANE
O DE Respuesta 2 Pregunta 3
PUERTO Monitoriza cualquier actividad online en una red infectada.
S
MAN IN Respuesta 3 Pregunta 3
THE Inserta líneas maliciosas de este mismo código SQL en la aplicación web y así obtiene el acceso a los datos.
MIDDLE
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: INYECCIÓN SQL → Inserta líneas maliciosas de este mismo
código SQL en la aplicación web y así obtiene el acceso a los datos., ESCANEO DE
PUERTOS → Analizan los puertos de los dispositivos que se encuentren conectados
a una red., MAN IN THE MIDDLE → Monitoriza cualquier actividad online en una
red infectada.

Pregunta 4
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
¿Cómo podemos protegernos ante el SNIFFING?

Pregunta 4Seleccione una:

a.
Tener siempre actualizado el navegador. Eliminar cookies periódicamente.

b.
No descargar adjuntos sospechosos. No navegar por webs fraudulentas. Evitar
conectar dispositivos USB desconocidos.

c.
Utiliza un filtrado MAC para controlar las conexione entrantes y los dispositivos
conectados. Tener el firewall activado en todo momento.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: No descargar adjuntos sospechosos. No navegar por webs
fraudulentas. Evitar conectar dispositivos USB desconocidos.

Pregunta 5
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
El objetivo principal de los antivirus es detectar amenazas informáticas que puedan
dañar el ordenador, para bloquearlas y eliminarlas.

Pregunta 5Seleccione una:


Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 6
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
antimalware
El Respuesta Pregunta 6 estará orientado a la erradicación y
destrucción de los diversos programas maliciosos que ya han sido activados.

Retroalimentación
La respuesta correcta es: antimalware

Pregunta 7
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
endpoint
Completa la frase. Podemos utilizar las soluciones Respuesta Pregunta 7
para aplicar las políticas de seguridad que consideremos necesarias.

Retroalimentación
La respuesta correcta es: MDM

Pregunta 8
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
¿Cómo se denomina a la pared que separa el motor de funcionamiento de un
determinado dispositivo y un riesgo externo que puede perjudicarle?

Pregunta 8Seleccione una:

a.
Antimalware.

b.
Firewall o cortafuegos.

c.
Antivirus.
Retroalimentación
Respuesta correcta
La respuesta correcta es: Firewall o cortafuegos.

Pregunta 9
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
En el DUMPSERT DIVING...

Pregunta 9Seleccione una:

a.
Suplantan nuestra identidad o la de una entidad, para así disponer de un acceso a
nuestra información.

b.
El atacante se sitúa entre el servidor con el que nos comunicamos y nosotros.

c.
Aprovechan cualquier información sobre nosotros o nuestro trabajo y que pueda
ser susceptible de utilizar en otro tipo de ataques.
Retroalimentación
Respuesta correcta
La respuesta correcta es: Aprovechan cualquier información sobre nosotros o
nuestro trabajo y que pueda ser susceptible de utilizar en otro tipo de ataques.

Pregunta 10
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
En el SNIFFING...

Pregunta 10Seleccione una:

a.
El ciberdelincuente monitoriza cualquier actividad online en una red infectada.

b.
El ciberdelincuente analiza los puertos de los dispositivos que se encuentren
conectados a una red.

c.
El ciberdelincuente escucha todo lo que ocurre en una red.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: El ciberdelincuente escucha todo lo que ocurre en una red.

Pregunta 11
Incorrecta
Se puntúa 0,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
¿Cuáles son los malware infecciosos más reconocidos?

Pregunta 11Seleccione una:

a.
Troyanos y virus.
Gusanos y troyanos.

b.
Gusanos y virus.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Gusanos y virus.

Pregunta 12
Parcialmente correcta
Se puntúa 0,25 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Elije el término correcto para cada definición.

Se encuentran alojados en la memoria RAM del


ordenador. Su objetivo principal es infectar los
ficheros y programas justo cuando estos empiezan a
ser ejecutados. Cuando el programa que lleva el
virus es ejecutado, el virus se queda en la memoria Respuesta 1 Pregunta 12
infectando los programas ejecutables que va VIRUS DE PROGRAMA EJECUTABLE

pudiendo, hasta el momento en el que el ordenador


sea apagado. Una de sus características principales
es que sigue las pautas de la persona que lo
desarrolló.
Se encargan de modificar el arranque del ordenador.
Lo realizan cambiando el arranque del sistema Respuesta 2 Pregunta 12
original por una versión propia para que, al iniciar la VIRUS RESIDENTE EN MEMORIA
sesión, esta lo haga con la versión manipulada e
infectada.
Este tipo de virus se transmite de forma adjunta al
correo electrónico. En el momento en el que este es Respuesta 3 Pregunta 12
activado, puede suponer unos riesgos muy VIRUS DE CORREO ELECTRÓNICO

significativos dentro del sistema.


Se trata del tipo de virus más peligroso, pues es Respuesta 4 Pregunta 12
capaz de infectar archivos como .com o .exe. Este VIRUS DE SECTOR DE ARRANQUE

tipo de virus tiene la capacidad de dejar al ordenador


inutilizable. Este virus se puede ubicar o no en la
memoria. Desde la memoria puede controlar el
sistema entero en el momento que lo precise y desde
fuera solo pueden ser ejecutados al iniciar el
programa en concreto.
Retroalimentación
Respuesta parcialmente correcta.
Ha seleccionado correctamente 1.
La respuesta correcta es: Se encuentran alojados en la memoria RAM del
ordenador. Su objetivo principal es infectar los ficheros y programas justo cuando
estos empiezan a ser ejecutados. Cuando el programa que lleva el virus es
ejecutado, el virus se queda en la memoria infectando los programas ejecutables
que va pudiendo, hasta el momento en el que el ordenador sea apagado. Una de
sus características principales es que sigue las pautas de la persona que lo
desarrolló. → VIRUS RESIDENTE EN MEMORIA, Se encargan de modificar el
arranque del ordenador. Lo realizan cambiando el arranque del sistema original por
una versión propia para que, al iniciar la sesión, esta lo haga con la versión
manipulada e infectada. → VIRUS DE SECTOR DE ARRANQUE, Este tipo de virus se
transmite de forma adjunta al correo electrónico. En el momento en el que este es
activado, puede suponer unos riesgos muy significativos dentro del sistema. →
VIRUS DE CORREO ELECTRÓNICO, Se trata del tipo de virus más peligroso, pues es
capaz de infectar archivos como .com o .exe. Este tipo de virus tiene la capacidad
de dejar al ordenador inutilizable. Este virus se puede ubicar o no en la memoria.
Desde la memoria puede controlar el sistema entero en el momento que lo precise
y desde fuera solo pueden ser ejecutados al iniciar el programa en concreto. →
VIRUS DE PROGRAMA EJECUTABLE

Pregunta 13
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Existen varias formas de malware oculto, aunque las que más destacan son:

Pregunta 13Seleccione una:

a.
ROOTKITS, TROYANOS, BACKDOORS, DRIVE-BY DOWNLOAD.

b.
ROOTKITS, TROYANOS, BACKDOORS, GUSANOS.

c.
TROYANOS Y VIRUS DE ARRANQUE.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: ROOTKITS, TROYANOS, BACKDOORS, DRIVE-BY
DOWNLOAD.

Pregunta 14
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Elije el término correcto para cada definición.

El objetivo principal de estos programas es controlar la actividad


(en páginas webs o emails) de los usuarios y, con ello, poder
mandarla a agencias de publicidad a través de la técnica reconocida
como “spam”. La principal característica de este método es que el
usuario no es consciente de que se está recopilando información Respuesta 1
acerca de él. Suelen ser instalados en forma de troyanos, mediante Pregunta 14
cookies o con las barras de herramientas de los navegadores. Cabe Phishing

destacar que los que llevan a cabo el spyware se presentan en todo


momento como empresas de publicidad, lo que les hace actuar de
forma legal, aunque el usuario no sea del todo consciente de lo que
está aceptando.
Estos programas se dedican a realizar cambios dentro de las
configuraciones del navegador web en cuestión. Pueden desde Respuesta 2
modificar la página de inicio hasta redireccionar los resultados de Pregunta 14
los buscadores hacia los anuncios que ellos deseen, que suelen ser Adware

anuncios de pago.
Estos programas van mostrando publicidad de forma intrusiva a los
usuarios para que esto produzca un beneficio. Suelen utilizar la Respuesta 3
técnica del pop-up o ventanas emergentes, que genera una sensación Pregunta 14
muy molesta puesto que impide la actividad y desarrollo natural de Hijacking
las actividades.
Con esta técnica se trata de obtener información privada de forma
ilegal, por ejemplo mediante contraseñas o información bancaria. Respuesta 4
Su modus operandi es hacerse pasar por alguien de confianza (bien Pregunta 14
sea una persona o una empresa) mediante correos electrónicos, Spyware
sistemas de mensajería o llamadas de teléfono. Es una técnica no
presencial.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: El objetivo principal de estos programas es controlar la
actividad (en páginas webs o emails) de los usuarios y, con ello, poder mandarla a
agencias de publicidad a través de la técnica reconocida como “spam”. La principal
característica de este método es que el usuario no es consciente de que se está
recopilando información acerca de él. Suelen ser instalados en forma de troyanos,
mediante cookies o con las barras de herramientas de los navegadores. Cabe
destacar que los que llevan a cabo el spyware se presentan en todo momento
como empresas de publicidad, lo que les hace actuar de forma legal, aunque el
usuario no sea del todo consciente de lo que está aceptando. → Spyware, Estos
programas se dedican a realizar cambios dentro de las configuraciones del
navegador web en cuestión. Pueden desde modificar la página de inicio hasta
redireccionar los resultados de los buscadores hacia los anuncios que ellos deseen,
que suelen ser anuncios de pago. → Hijacking, Estos programas van mostrando
publicidad de forma intrusiva a los usuarios para que esto produzca un beneficio.
Suelen utilizar la técnica del pop-up o ventanas emergentes, que genera una
sensación muy molesta puesto que impide la actividad y desarrollo natural de las
actividades. → Adware, Con esta técnica se trata de obtener información privada de
forma ilegal, por ejemplo mediante contraseñas o información bancaria. Su modus
operandi es hacerse pasar por alguien de confianza (bien sea una persona o una
empresa) mediante correos electrónicos, sistemas de mensajería o llamadas de
teléfono. Es una técnica no presencial. → Phishing

Pregunta 15
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Los Malware se utilizan, sobre todo, cuando el atacante quiere robar información
de índole personal o bancaria.

Pregunta 15Seleccione una:


Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 16
Incorrecta
Se puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
virus informaticos
Uno de los principales objetivos de los Respuesta Pregunta 16 es
crear problemas dentro de la red, pero los virus están más centrados en dañar los
archivos del ordenador.

Retroalimentación
La respuesta correcta es: gusanos

Pregunta 17
Parcialmente correcta
Se puntúa 0,60 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
malware

Rootkits se trata de un Vacío 1 Pregunta 17 que se encarga de Vacío


modificar operativo

2 Pregunta 17 el sistema Vacío 3 Pregunta 17 del


programa

ordenador, de forma que el Vacío 4 Pregunta 17 pueda mantenerse


usuario

oculto de cara al Vacío 5 Pregunta 17 .


Retroalimentación
Respuesta parcialmente correcta.
Ha seleccionado correctamente 3.
La respuesta correcta es: Rootkits se trata de un [programa] que se encarga de
[modificar] el sistema [operativo] del ordenador, de forma que el [malware] pueda
mantenerse oculto de cara al [usuario].

Pregunta 18
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
programa

Troyano: La característica principal de este Vacío 1 Pregunta 18


inofensivo

es que, en principio, parece Vacío 2 Pregunta 18 . Pero una vez el


acceso

programa es ejecutado, el atacante tiene Vacío 3 Pregunta 18 al


consecuencias

ordenador. Sus Vacío 4 Pregunta 18 pueden ser muy Vacío 5


graves

Pregunta 18 , ya que es capaz de borrar archivos o instalar


dañinos

programas Vacío 6 Pregunta 18 .


Retroalimentación
Respuesta correcta
La respuesta correcta es: Troyano: La característica principal de este [programa] es
que, en principio, parece [inofensivo]. Pero una vez el programa es ejecutado, el
atacante tiene [acceso] al ordenador. Sus [consecuencias] pueden ser muy [graves],
ya que es capaz de borrar archivos o instalar programas [dañinos].

Pregunta 19
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
El hecho de utilizar los malware puede dar al usuario una serie de beneficios muy
importante, como por ejemplo su utilización como una fuente de ingresos. Se
puede hacer a través de varias técnicas como:

Pregunta 19Seleccione una:

a.
Runnware, Appware, Software.

b.
Spidiware y Appware.

c.
Spyware, Adware, Hijacking.
Retroalimentación
Respuesta correcta
La respuesta correcta es: Spyware, Adware, Hijacking.

Pregunta 20
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Los gusanos se trata de un tipo de programa cuya característica fundamental es
que se duplica a sí mismo. Esto significa que no necesitan de una persona para
poder propagarse, ya que ellos mismos son capaces de transmitirse a sí mismos
con la intención.

Pregunta 20Seleccione una:


Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Finalizar revisión
P r e v i o u s a c t i v i t y Caso práctico con RANSOMWARE
Ir a...
Ir a...

N e x t a c t i v i t y Evaluación final
Usted se ha identificado como MARIA DEL MAR PORTILLO HERNANDEZ (Cerrar
sesión)
Resum

También podría gustarte