Untitled Quiz
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué utilizan los keyloggers para acceder a la información en un equipo?

  • Simulan accesos de cientos de direcciones IP
  • Instalan antivirus para proteger el equipo
  • Siguen y registran las pulsaciones de teclas (correct)
  • Eliminan archivos maliciosos en el sistema
  • ¿Cuál es el propósito principal de un rootkit?

  • Alertar sobre la presencia de malware
  • Mantener acceso no autorizado a un sistema (correct)
  • Simular un antivirus
  • Controlar el tráfico de red para optimizarlo
  • ¿Qué caracteriza el ataque de CAM Table Overflow (CTO)?

  • Repetición de comandos para acceder a sistemas
  • Intercepción de enlaces web legítimos
  • Captura de información en redes Wi-Fi
  • Saturación de puertos en un conmutador (correct)
  • ¿Cuál es la función del rogueware?

    <p>Simulación de problemas de seguridad</p> Signup and view all the answers

    ¿Qué tipo de ataque utiliza direcciones web que parecen legítimas?

    <p>Ataque homográfico</p> Signup and view all the answers

    ¿En qué consiste el criptokacking?

    <p>Extraer criptomonedas sin consentimiento</p> Signup and view all the answers

    ¿Qué tipo de ataque es el ataque de repetición?

    <p>Reenviar comandos de autenticación</p> Signup and view all the answers

    ¿Cuál es la principal característica del ataque homográfico?

    <p>Uso de caracteres similares en URLs</p> Signup and view all the answers

    ¿Qué caracteriza a un ataque pasivo en el contexto de la ciberseguridad?

    <p>Se ejecuta de forma silenciosa y puede durar mucho tiempo.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de un proceso de hardening o bastionado en ciberseguridad?

    <p>Reducir las vulnerabilidades creando un entorno seguro.</p> Signup and view all the answers

    ¿Qué describe mejor a una copia de seguridad en la informática?

    <p>Se realiza para recuperar datos en caso de daño o pérdida.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una característica de las cartas nigerianas en ciberseguridad?

    <p>Prometen negocios muy rentables y suelen ser engaños.</p> Signup and view all the answers

    ¿Qué función cumple un informe de BIA en un contexto empresarial?

    <p>Muestra el coste por interrupciones de procesos críticos.</p> Signup and view all the answers

    ¿Qué es una bomba lógica en el ámbito de la ciberseguridad?

    <p>Un tipo de virus que se activa tras una acción específica.</p> Signup and view all the answers

    ¿Qué es una cookie en el contexto de la informática?

    <p>Un pequeño fichero que almacena información del usuario.</p> Signup and view all the answers

    ¿Qué hace un cracker en el ámbito de la ciberseguridad?

    <p>Accede de forma no autorizada a sistemas para dañar la información.</p> Signup and view all the answers

    ¿Qué describe mejor el concepto de Internet de las cosas (IoT)?

    <p>La conexión digital de objetos cotidianos a Internet.</p> Signup and view all the answers

    ¿Qué es un acceso inalámbrico no autorizado (Rogue Access Point)?

    <p>Un punto de acceso instalado por un ciberdelincuente para robar información.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor un rootkit?

    <p>Malware que permite el acceso oculto a un dispositivo con permisos de administrador.</p> Signup and view all the answers

    ¿Qué es el 'Session Hijacking'?

    <p>Un ataque que intercepta la sesión de un usuario en Internet.</p> Signup and view all the answers

    ¿Qué técnica de ataque sugiere infectar páginas web legítimas visitadas por las víctimas?

    <p>Watering Hole.</p> Signup and view all the answers

    ¿Qué se entiende por vulnerable 'Zero day'?

    <p>Vulnerabilidades desconocidas para los fabricantes y atacantes.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de llevar a cabo una prueba de penetración (Pentest)?

    <p>Encontrar vulnerabilidades en sistemas hardware o software.</p> Signup and view all the answers

    ¿Qué representa una 'Lista negra' en el contexto de correos electrónicos?

    <p>Una lista de direcciones IP o correos bloqueados para evitar spam.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la Estrategia Mundial de INTERPOL de Lucha contra la Ciberdelincuencia?

    <p>Facilitar la coordinación interministerial a nivel operacional.</p> Signup and view all the answers

    ¿Quién es el órgano encargado de asistir al Presidente del Gobierno en la dirección de la Política de Seguridad Nacional?

    <p>El Consejo de Seguridad Nacional.</p> Signup and view all the answers

    ¿Qué enfoque tiene la Brújula Estratégica de la UE para 2030?

    <p>Crear sinergias públicas y privadas en ciberseguridad.</p> Signup and view all the answers

    ¿Dónde se encuentra la sede del Centro Europeo de Competencia en Ciberseguridad?

    <p>Bucarest.</p> Signup and view all the answers

    ¿Cuál de los siguientes capítulos está incluido en la Estrategia Nacional de Ciberseguridad (ENCI)?

    <p>Amenazas y desafíos en el ciberespacio.</p> Signup and view all the answers

    ¿Qué establece el Reglamento sobre la Resiliencia Operativa DORA?

    <p>Requisitos de seguridad para las plataformas digitales.</p> Signup and view all the answers

    ¿Qué significa CaaS en el contexto de la ciberdelincuencia?

    <p>Crimen as a Service.</p> Signup and view all the answers

    ¿Qué se busca con la política de apoyo al Consejo de Seguridad Nacional en el ámbito de la ciberseguridad?

    <p>Desarrollar un marco para la sincronización de acciones gubernamentales.</p> Signup and view all the answers

    ¿Cuál es uno de los propósitos clave de la ENCI en ciberseguridad?

    <p>Reforzar las capacidades ante amenazas del ciberespacio</p> Signup and view all the answers

    ¿Qué asegura la ENCI en relación a los activos estratégicos para España?

    <p>Garantizar la seguridad y resiliencia</p> Signup and view all the answers

    ¿Cuál es la función principal del Consejo de Seguridad Nacional en la gestión de crisis?

    <p>Dictar directrices político-estratégicas</p> Signup and view all the answers

    ¿Cuántas veces se reúne el Consejo de Administración de ENISA al menos al año?

    <p>Dos veces</p> Signup and view all the answers

    ¿Qué aspecto de la ciberseguridad se busca potenciar según las líneas de acción de la ENCI?

    <p>Fortalecer la autonomía digital</p> Signup and view all the answers

    ¿Qué busca ENISA al impulsar la ciberseguridad de los ciudadanos y empresas?

    <p>Fomentar un ciberespacio seguro y confiable</p> Signup and view all the answers

    ¿Quién elige al presidente de ENISA?

    <p>El Consejo de Administración por 2/3</p> Signup and view all the answers

    ¿Qué tipo de cultura busca desarrollar la ENCI?

    <p>Cultura de ciberseguridad</p> Signup and view all the answers

    More Like This

    Untitled Quiz
    19 questions

    Untitled Quiz

    TalentedFantasy1640 avatar
    TalentedFantasy1640
    Untitled Quiz
    55 questions

    Untitled Quiz

    StatuesquePrimrose avatar
    StatuesquePrimrose
    Untitled Quiz
    18 questions

    Untitled Quiz

    RighteousIguana avatar
    RighteousIguana
    Untitled Quiz
    50 questions

    Untitled Quiz

    JoyousSulfur avatar
    JoyousSulfur
    Use Quizgecko on...
    Browser
    Browser