Portada » Informática » Cuestionario de Seguridad Informática e Internet: Preguntas y Respuestas
1. Malware que registra las pulsaciones del teclado: a) Troyano b) Keylogger c) Ransomware d) Adware
2. Programa que secuestra los datos de un ordenador y pide un rescate para liberarlos: a) Spam b) Gusano c) Ransomware d) Keylogger
3. Malware aparentemente inofensivo, pero al ejecutarlo ocasiona daños. Suelen ir alojados en imágenes, archivos de música o programas de descarga: a) Troyano b) Ransomware c) Adware d) Gusano
4. Indica cuál de los siguientes sistemas no es de seguridad pasiva: a) Realizar copias de seguridad de los archivos; b) Proxy c) Sistemas de alimentación ininterrumpida; d) Dispositivos NAS
5. Cadenas de correo iniciadas por empresas para poder recopilar las direcciones de muchos usuarios son: a) Hoaxes b) Cookies c) Pharming d) Phishing
6. Es un fraude que consiste en que a través de mensajes de correo electrónico o de ventanas emergentes nos solicitan que confirmemos los datos bancarios: a) Phishing b) Pharming c) Spyware d) Spam
7. Es una prueba para comprobar que es un ser humano y no un ordenador (robot) quien intenta acceder a una cuenta protegida con contraseña: a) Captcha b) Firewall c) Proxy d) Phishing
8. La publicidad incluida en programas que la muestran después de instalados se llama: a) Adware b) Ransomware c) Spyware d) Phishing
9. El documento electrónico firmado también electrónicamente por una entidad certificadora como puede ser la FNMT que acredita la identidad del titular y asocia dicha entidad con un par de claves, una pública y otra privada (sólo en poder del titular del certificado) se llama: a) Firewall b) Certificado digital c) Criptodocumento d) Captcha
10. La suplantación de páginas web de forma que un usuario al escribir la dirección de una página web se redirige a una página del atacante: a) Pharming b) Phishing c) Adware d) Keylogger
11. El conjunto de normas de comportamiento general en internet se llama: Netiqueta Etiqueta Botnet Captcha
12. El conjunto de dispositivos conectados a Internet (ordenadores personales, servidores, dispositivos móviles, dispositivos IoT, etc.) infectados y controlados por un malware se llama: a) Netiqueta b) Botnet c) VPN d) Ransomware
13. La herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos; mantiene tus datos privados y te protege de posibles ciberataques se llama: a) VPN b) Botnet c) TCP d) Keylogger
14. De los siguientes términos indica cuál tiene que ver con protección en internet: a) Troyano b) Ramsonware c) Phishing d) Captcha
15. El sistema de defensa que controla y filtra el tráfico de entrada y salida de datos a través de los puertos del ordenador y suele estar instalado en el sistema operativo se llama: a) Firewall b) Captcha c) Troyano d) Defender
16. Un SAI es un sistema de seguridad pasiva que nos garantiza el suministro de energía a nuestros dispositivos informáticos en caso de corte del suministro eléctrico: Verdadero
17. Las principales características del ciberacoso son: es repetitivo, genera daño y es intencional. Además, utiliza los medios digitales: Verdadero
18. La identidad digital es la información que hay sobre nosotros en Internet: Verdadero
19. Sólo con conectarte a una página web puedes infectarte: Falso
20. La criptografía ya se utilizaba por los romanos en tiempos de Julio Cesar (siglo I a.C): Verdadero
21. Consiste en que un adulto se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual: a) Sexting b) Grooming c) Phishing d) Ciberbullying
22. ¿Qué es el sexting?: a) El sexting es el envío de imágenes/videos de contenido erótico de uno mismo a otras personas, por ejemplo, a través de teléfono móvil b) Se trata de una suplantación de identidad en redes sociales c) Es el acoso con finalidad sexual
23. Los ataques de diccionario son: a) Una forma de búsqueda de contraseñas b) Cometer muchas faltas de ortografía c) Una forma de detección de virus por su nombre d) Ninguna de las anteriores
24. Indica la contraseña más segura: a) 123abc123 b) David1979 c) Luc4as2@poOY$
25. Los siguientes principios: a) Todos queremos ayudar. b) El primer movimiento siempre debe ser la confianza hacia el otro. c) Detestamos tener que decir «no». d) A todos nos encanta que nos elogien, son el fundamento de la ingeniería social según…
26. Escuchar una conversación de forma secreta para recopilar información se llama: Eavesdropping
27. Es una poderosa herramienta de análisis de enlaces y visualización de datos utilizada para investigaciones de inteligencia. Permite establecer relaciones entre personas, compañías, sitios web y otros entes, presentando la información en gráficos interactivos: Maltego
28. Es un sistema de seguridad informática diseñado para simular vulnerabilidades y atraer posibles ataques cibernéticos. Actúa como señuelo para los atacantes, registrando sus acciones y recopilando información sobre las técnicas y métodos utilizados: Honeypot
29. Es un dispositivo de hacking que actúa como punto de acceso falso, interceptando y manipulando el tráfico de redes inalámbricas. Se llama: Evil Twin
30. Son tarjetas que contienen un pequeño chip con un circuito integrado y una antena que permite la comunicación inalámbrica a corta distancia mediante radiofrecuencia. Se pueden utilizar como tarjetas de acceso, de transporte, de pago sin contacto, de seguridad, etc… El límite de pago puede variar según la implementación y el sistema en uso. Son las tarjetas: RFID
31. Se produce a través de un SMS que te incita a meterte en un enlace malicioso en el que debes introducir información personal. Es el: Smishing
32. Las técnicas de ingeniería social con el objetivo de engañar a las personas para obtener información confidencial. Que utilizan mensajes a través de llamadas telefónicas se llama: Vishing
33. Se trata de una forma de ingeniería social. Se desarrollan una serie de preguntas indirectas para conseguir información confidencial de algo o de alguien. Se llama: Pretexting
34. Suplantación de páginas web de forma que un usuario al escribir la dirección de una página web se redirige a una página del atacante que así puede obtener por ejemplo nuestros datos bancarios y cometer delitos económicos: Pharming
35. Es un programa que simula ser un antimalware pero que produce el efecto contrario. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección: Rogue Antivirus
36. En una licencia creative commons
el reconocimiento se indica con las letras ……… 37. En una licencia creative commons si queremos que se comparta con el mismo tipo de licencia utilizamos las letras……………