option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 2 (2.4)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 2 (2.4)

Descripción:
TEMA 2 (2.4): FUNDAMENTOS DE COMPUTADORES Y REDES

Autor:
AVATAR
LUNA
OTROS TESTS DEL AUTOR

Fecha de Creación: 02/10/2024

Categoría: UNED

Número Preguntas: 20
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1.- Sinowal constituye un tipo de troyano bancario que NO permite: (DE EXAMEN) a.- Interceptar y modificar todo el contenido entre el explorador y cualquier servidor web. b.- Obtener la información personal de la víctima como credenciales de acceso y de los diferentes procesos en ejecución en el sistema infectado. c.- Propagarse principalmente a través de descargas drive-by y que utiliza esquemas de phishing en sus ataques. d.- Engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo. .
2..¿Cuál es el nombre del troyano que se ejecuta en versiones de Microsoft Windows, se propaga a través de descargas involuntarias por Internet y utiliza esquemas de phishing en sus ataques? a) Sinowal b) Zeus c) WannaCry d) Stuxnet.
3.- ZedLog es un tipo de malware que realiza registros de las pulsaciones de teclado, movimientos de ratón y captura de pantallas. ¿Qué nombre recibe este tipo de malware?: (DE EXAMEN) a.- Keylogger. b.- Spyware. c.- Stealers. d.- Adware.
4.. Los Keyloggers: d)todas las respuestas son correctas a) son un tipo de malware que es capaz de monitorizar las pulsaciones de teclas en el teclado memorizándolas en un fichero para posteriormente remitirlas a un tercero b) se utilizan para la obtención de credenciales de autenticación, datos bancarios o monitorización de conversaciones, entre otros usos c) almacenan la información obtenida indiscriminadamente.
5. Son pequeños archivos que contienen información enviada por un sitio web y almacenada en ellos por los navegadores del usuario: a) rootkits b) cookies c) browniees d)ninguna respuesta es correcta.
6..¿Qué tipo de malware explota vulnerabilidades en los procedimientos habituales de autenticación para establecer conexiones no autorizadas y permitir la entrada de atacantes y otros tipos de malware? a) Virus b) Troyano c) Backdoor d) Gusano.
7.. Back Orífice y NetBus son tipos de malware que explotan vulnerabilidades en los procedimientos habituales de autenticación para establecer conexiones con los sistemas de forma no autorizada y permitir la entrada en los mismos de atacantes y otros tipos de malware. ¿Qué nombre recibe este tipo de malware?: a) Troyano b) Rootkit c) Backdoors d) Stealers .
8. Las Backdoors o puertas traseras son: a) un tipo de malware que explota vulnerabilidades en los procedimientos habituales de autenticación para establecer conexiones con los sistemas de forma no autorizada y permitir la entrada en los mismos de atacantes y otros tipos de malware b)malware del que los más conocidos son Back Orifice y NetBus c) a y b son correctas d) ninguna respuesta es correcta.
9.- lnfostealer es un software malicioso que pretende: a.- Buscar información bancaria en dispositivos de telefonía móvil que funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella. b.- Buscar información bancaria en dispositivos de telefonía móvil que no funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella c.- Controlar ordenadores con el sistema operativo Windows desde una localización remota. Está basado en una arquitectura cliente-servidor. El atacante puede realizar diversas acciones entre las que destaca abrir y cerrar programas, leer y modificar ficheros o borrar parte del disco duro. d.- Controlar sistemas informáticos Microsoft Windows desde una ubicación remota a través de una red. Despliega un peligro potencial si se utiliza como una puerta trasera.
10. Los Keyloggers son: (de examen) a) Un tipo de mafware que es capaz de monitorizar las pulsaciones de teclas en el teclado memorizándolas en un fichero para posteriormente remitirlas a un tercero b) Un malware que se utiliza pra realizar ataques distribuidos, diseñado para tomar el control remoto del equipo infectado de forma no autorizada y sin consentimiento de su legítimo dueño c) un software malicioso creado de manera específica para atacar los TPVs. d) Ninguna de las respuestas anteriores es correcta.
11. Los stealers a) son un malware utilizado para el robo de información privada b) buscan, específicamente, información de tipo cuentas bancarias, nombres de usuario, contraseñas, cuentas de correo, etc. que ya están almacenadas en el sistema, para su envío a un tercero c) son capaces de analizar software ya instalado en el sistema, como navegadores o gestores de correo, para hacerse con las credenciales e información de uso, entre otros datos d) todas las respuestas son correctas.
12.. El spyware: a) es en general un programa espía que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del computador b) es un tipo de malware que muestra publicidad no autorizada al usuario de forma intrusiva en forma de ventanas emergentes (pop-ups) c) es la actividad realizada por un tipo de malware que modifca la configuración de los navegadores Web estableciendo como páginas de inicio páginas no deseadas, como por ejemplo páginas cuyo contenido es de carácter pornográfico d) son un tipo de malware que toma el control del módem dial-up, para realizar llamadas a números de teléfono de tarificación especial, dejando la línea abierta y cargando el coste de dicha llamada al usuario infectado.
13.. El adware: a) es en general un programa espía que recopila información una computadora y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del computador b) es un tipo de malware que muestra publicidad no autorizada al usuario de forma intrusiva en forma de ventanas emergentes (pop-ups) c) es la actividad realizada por un tipo de malware que modifca la configuración de los navegadores Web estableciendo como páginas de inicio páginas no deseadas, como por ejemplo páginas cuyo contenido es de carácter pornográfico d) son un tipo de malware que toma el control del módem dial-up, para realizar llamadas a números de teléfono de tarificación especial, dejando la línea abierta y cargando el coste de dicha llamada al usuario infectado.
14.. Hijacking: a) es en general un programa espía que recopila información una computadora y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del computador b) es un tipo de malware que muestra publicidad no autorizada al usuario de forma intrusiva en forma de ventanas emergentes (pop-ups) c) es la actividad realizada por un tipo de malware que modifca la configuración de los navegadores Web estableciendo como páginas de inicio páginas no deseadas, como por ejemplo páginas cuyo contenido es de carácter pornográfico d) son un tipo de malware que toma el control del módem dial-up, para realizar llamadas a números de teléfono de tarificación especial, dejando la línea abierta y cargando el coste de dicha llamada al usuario infectado.
15.- Un programa que consiste en marcar telefónicamente de manera automática, conectando el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos, constituye una técnica que se denomina: (de examen) A. Pos malware. B. Dialers. C. Ransomware. D. Adware.
16. Paco observa cómo en su ordenador de sobremesa continuamente se le abren, de forma intrusiva y sin él realizar una acción, ventanas emergentes (pop-ups) con contenido pornográfico. ¿Qué tipo de malware provoca esto”? (de examen) a) Ninguno conocido. b) Adware. c) Solware. d) Hijacking. .
17.. Los dialers: a) es en general un programa espía que recopila información una computadora y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del computador b) es un tipo de malware que muestra publicidad no autorizada al usuario de forma intrusiva en forma de ventanas emergentes (pop-ups) c) es la actividad realizada por un tipo de malware que modifca la configuración de los navegadores Web estableciendo como páginas de inicio páginas no deseadas, como por ejemplo páginas cuyo contenido es de carácter pornográfico d) son un tipo de malware que toma el control del módem dial-up, para realizar llamadas a números de teléfono de tarificación especial, dejando la línea abierta y cargando el coste de dicha llamada al usuario infectado.
18.- Un programa que consiste en asignar una numeración telefónica de manera automática, conectando el PC sin que el usuario se dé cuenta con sitios y servicios que tienen coste económico, se denomina: (DE EXAMEN) a.- Pos malware. b.- dialers. c.- ransomware. d.- adware. .
19.. El ransomware conocido también como criprovirus o secuestrador: a) su objetivo suele ser el pedir un rescate económico para obtener la clave de descifrado b) es un tipo de malware que tiene la capacidad de cifrar todos o parte de los archivos del sistema, dejándolos inaccesibles al legítimo usuario c) a y b son correctas d) ninguna respuesta es correcta.
20.- Sergio ha observado que ya no puede acceder a algunos de los archivos de su ordenador. Posteriormente,recibe un mail en el que se solicita un rescate económico para poder acceder nuevamente a estos archivos cifrados,¿Qué tipo de malware se ha utilizado en el ataque informático al sistema operativo de Sergio?: (de examen) a) Un programa tipo dialer. b) Un programa tipo ransomware. c) Un programa tipo APT (advanced persistent threats). d) Un programa tipo Pos. .
Denunciar Test