option
Cuestiones
ayuda
daypo
buscar.php

TEMA 41. CIBERDELICUENCIA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEMA 41. CIBERDELICUENCIA

Descripción:
Ciberdelincuencia y Agentes de la Amenaza

Fecha de Creación: 2023/02/18

Categoría: Oposiciones

Número Preguntas: 22

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

ENLAZA CADA CONCEPTO CON SU DEFINICIÓN: BLUE HAT. WHITE HAT. BLACK HAT. GREY HAT. GREEN HAT.

SELECCIONA CADA CONCEPTO CON SU DEFINICIÓN: RED TEAM. BLUE TEAM. PHREAKERS. HACKTIVISTA. CRACKERS.

¿CUANDO SE CREÓ LA ESTRATEGIA NACIONAL DE CIBERSEGURIDAD?. 2018. 2016. 2019.

¿EN QUE CONSISTE CRIME AS SERVICE?. Amenaza proveniente de una persona de la organización. Divulga información sensible. Subcontratar servicios ilegales que se alquilan a otros ciberdelincuentes. Las personas no expertas lo contratan. Estafa por teléfono donde se hacen pasar por una empresa, organización o persona de confianza.

¿CUAL ES UN MÉTODO DE SUPLANTACIÓN DE IDENTIDAD?. BUSSINES EMAIL COMPROMISE. SKIMMING. DEFACEMENT.

¿CUAL NO ES UN MÉTODO DE SUPLANTACIÓN DE IDENTIDAD?. FRAUDE 419. MAN IN THE MIDDLE. SEXTING.

ENLAZA: PHARMING. SMISHING. VISING. PHISING.

Ciberataque diseñado para obtener acceso a información comercial o financiera crítica a través de una estafa por correo electrónico que parece ser de un miembro de la empresa. MASQUERADING. BUSINESS EMAIL COMPROMISE. SPOOFING.

Comunidades de ciberdelincuentes que hacen Carding. Carders. Bineros. Biners.

QUE MÉTODO DE ESTAFA SE ENCARGA DE EXTRAER DATOS DE TARJETAS DE CRÉDITO DE MANERA FÍSICA A TRAVÉS DE CÁMARAS, TECLADOS FALSOS... SKIMMING. E- SKIMMING. CRYPTOJACKING.

SOFTWARE PUBLICITARIO NO DESEADO. SPAM. ADWARE. MALWARE.

ENVÍO MASIVO DE MENSAJES NO SOLICITADOS, CON CONTENIDO GENERALMENTE PUBLICITARIO: ADWARE. SPAM. DDOS.

TIPO DE ATAQUE DDOS QUE INTENTA QUE UN SERVIDOR NO ESTÉ DISPONIBLE PARA EL TRÁFICO LEGÍTIMO CONSUMIENDO TODOS LOS RECURSOS. DDOS. DEFACEMENT. SYN FLOOD.

ATAQUE QUE MODIFICA LA APRIENCIA DE ALGUNAS DE SUS PÁGINAS PARA LLEVAR A CABO ALGUNA ACCIÓN FRAUDULENTA COMO DAÑAR LA IMAGEN DE LA EMPRESA, SPAM, ALOJAR UN SITIO FALSO PARA GANAR DINERO... INYECCIÓN SQL. DEFACEMENT. XSS.

QUE TIPO DE ACOSO USAN LOS PEDERASTAS: SEXTORSION. CIBERBULLYNG. GROOMING.

VÍCITIMA ES CHANTAJEADA POR LA POSIBLE DIFUSIÓN DE IMÁGENES O VÍDEOS DE SÍ MISMA EN LOS QUE APARECE DESNUDA O REALIZANDO ACTOS SEXUALES: SEXTORSION. SEXTING. CIBERSTALKING.

MATEO SE SIENTE ATRAIDO POR SU VECINA DE LA MANZANA DE AL LADO SARA, Y DE FORMA PREMEDITADA, OBSESIVA Y REPETITIVA, ACTUALIZA CONSTANTEMENTE SU PERFIL DE INSTAGRAM PARA DESCUBRIR A QUE DISCOTECA VA A SALIR EL VIERNES. ¿QUE TIPO DE ACOSO ESTÁ REALIZANDO?. CIBERBULLING. CIBERSTALKING. GROOMING.

¿QUE TIPO DE MALWARE IMPIDE A LOS USUARIOS ACCEDER A SU SISTEMA O ARCHIVOS PERSONALES, ENCRIPTANDOLOS Y EXIGIENDO EL PAGO DE UN RESCATE PARA PODER ACCEDER DE NUEVO?. SPYWARE. ROOTKIT. RANSOMWARE.

QUE TIPO DE MALWARE SE: CABALLO DE TROYA. TROYANOS. GUSANOS IT.

Programas que se instalan sin conocimiento del usuario. Captan la información y la envían a una entidad externa. VIRUS. PUERTAS TRASERAS. SPYWARE.

ENLAZA: CRYPTOJACKING. CLICKHACKING. BOMBA LÓGICA.

ETAPAS CICLO DE VIDA DE LOS ATAQUES INFORMÁTICOS O CIBER KILL CHAIN. RECONOCIMIENTO, PREPARACIÓN, DISTRIBUCIÓN, EXPLOTACIÓN, INSTALACIÓN Y ACCIONES SOBRE LOS OBJETIVOS. RECONOCIMIENTO, PREPARACIÓN, DISTRIBUCIÓN, EXPLOTACIÓN, INSTALACIÓN, COMANDO Y CONTROL Y ACCIONES SOBRE LOS OBJETIVOS. PREPARACIÓN, RECONOCIMIENTO, DISTRIBUCIÓN, EXPLOTACIÓN, INSTALACIÓN, COMANDO Y CONTROL Y ACCIONES SOBRE LOS OBJETIVOS.

Denunciar Test