Podcast
Questions and Answers
¿Qué utilizan los keyloggers para acceder a la información en un equipo?
¿Qué utilizan los keyloggers para acceder a la información en un equipo?
- Simulan accesos de cientos de direcciones IP
- Instalan antivirus para proteger el equipo
- Siguen y registran las pulsaciones de teclas (correct)
- Eliminan archivos maliciosos en el sistema
¿Cuál es el propósito principal de un rootkit?
¿Cuál es el propósito principal de un rootkit?
- Alertar sobre la presencia de malware
- Mantener acceso no autorizado a un sistema (correct)
- Simular un antivirus
- Controlar el tráfico de red para optimizarlo
¿Qué caracteriza el ataque de CAM Table Overflow (CTO)?
¿Qué caracteriza el ataque de CAM Table Overflow (CTO)?
- Repetición de comandos para acceder a sistemas
- Intercepción de enlaces web legÃtimos
- Captura de información en redes Wi-Fi
- Saturación de puertos en un conmutador (correct)
¿Cuál es la función del rogueware?
¿Cuál es la función del rogueware?
¿Qué tipo de ataque utiliza direcciones web que parecen legÃtimas?
¿Qué tipo de ataque utiliza direcciones web que parecen legÃtimas?
¿En qué consiste el criptokacking?
¿En qué consiste el criptokacking?
¿Qué tipo de ataque es el ataque de repetición?
¿Qué tipo de ataque es el ataque de repetición?
¿Cuál es la principal caracterÃstica del ataque homográfico?
¿Cuál es la principal caracterÃstica del ataque homográfico?
¿Qué caracteriza a un ataque pasivo en el contexto de la ciberseguridad?
¿Qué caracteriza a un ataque pasivo en el contexto de la ciberseguridad?
¿Cuál es el objetivo principal de un proceso de hardening o bastionado en ciberseguridad?
¿Cuál es el objetivo principal de un proceso de hardening o bastionado en ciberseguridad?
¿Qué describe mejor a una copia de seguridad en la informática?
¿Qué describe mejor a una copia de seguridad en la informática?
¿Cuál de las siguientes es una caracterÃstica de las cartas nigerianas en ciberseguridad?
¿Cuál de las siguientes es una caracterÃstica de las cartas nigerianas en ciberseguridad?
¿Qué función cumple un informe de BIA en un contexto empresarial?
¿Qué función cumple un informe de BIA en un contexto empresarial?
¿Qué es una bomba lógica en el ámbito de la ciberseguridad?
¿Qué es una bomba lógica en el ámbito de la ciberseguridad?
¿Qué es una cookie en el contexto de la informática?
¿Qué es una cookie en el contexto de la informática?
¿Qué hace un cracker en el ámbito de la ciberseguridad?
¿Qué hace un cracker en el ámbito de la ciberseguridad?
¿Qué describe mejor el concepto de Internet de las cosas (IoT)?
¿Qué describe mejor el concepto de Internet de las cosas (IoT)?
¿Qué es un acceso inalámbrico no autorizado (Rogue Access Point)?
¿Qué es un acceso inalámbrico no autorizado (Rogue Access Point)?
¿Cuál de las siguientes opciones describe mejor un rootkit?
¿Cuál de las siguientes opciones describe mejor un rootkit?
¿Qué es el 'Session Hijacking'?
¿Qué es el 'Session Hijacking'?
¿Qué técnica de ataque sugiere infectar páginas web legÃtimas visitadas por las vÃctimas?
¿Qué técnica de ataque sugiere infectar páginas web legÃtimas visitadas por las vÃctimas?
¿Qué se entiende por vulnerable 'Zero day'?
¿Qué se entiende por vulnerable 'Zero day'?
¿Cuál es el propósito principal de llevar a cabo una prueba de penetración (Pentest)?
¿Cuál es el propósito principal de llevar a cabo una prueba de penetración (Pentest)?
¿Qué representa una 'Lista negra' en el contexto de correos electrónicos?
¿Qué representa una 'Lista negra' en el contexto de correos electrónicos?
¿Cuál es el objetivo principal de la Estrategia Mundial de INTERPOL de Lucha contra la Ciberdelincuencia?
¿Cuál es el objetivo principal de la Estrategia Mundial de INTERPOL de Lucha contra la Ciberdelincuencia?
¿Quién es el órgano encargado de asistir al Presidente del Gobierno en la dirección de la PolÃtica de Seguridad Nacional?
¿Quién es el órgano encargado de asistir al Presidente del Gobierno en la dirección de la PolÃtica de Seguridad Nacional?
¿Qué enfoque tiene la Brújula Estratégica de la UE para 2030?
¿Qué enfoque tiene la Brújula Estratégica de la UE para 2030?
¿Dónde se encuentra la sede del Centro Europeo de Competencia en Ciberseguridad?
¿Dónde se encuentra la sede del Centro Europeo de Competencia en Ciberseguridad?
¿Cuál de los siguientes capÃtulos está incluido en la Estrategia Nacional de Ciberseguridad (ENCI)?
¿Cuál de los siguientes capÃtulos está incluido en la Estrategia Nacional de Ciberseguridad (ENCI)?
¿Qué establece el Reglamento sobre la Resiliencia Operativa DORA?
¿Qué establece el Reglamento sobre la Resiliencia Operativa DORA?
¿Qué significa CaaS en el contexto de la ciberdelincuencia?
¿Qué significa CaaS en el contexto de la ciberdelincuencia?
¿Qué se busca con la polÃtica de apoyo al Consejo de Seguridad Nacional en el ámbito de la ciberseguridad?
¿Qué se busca con la polÃtica de apoyo al Consejo de Seguridad Nacional en el ámbito de la ciberseguridad?
¿Cuál es uno de los propósitos clave de la ENCI en ciberseguridad?
¿Cuál es uno de los propósitos clave de la ENCI en ciberseguridad?
¿Qué asegura la ENCI en relación a los activos estratégicos para España?
¿Qué asegura la ENCI en relación a los activos estratégicos para España?
¿Cuál es la función principal del Consejo de Seguridad Nacional en la gestión de crisis?
¿Cuál es la función principal del Consejo de Seguridad Nacional en la gestión de crisis?
¿Cuántas veces se reúne el Consejo de Administración de ENISA al menos al año?
¿Cuántas veces se reúne el Consejo de Administración de ENISA al menos al año?
¿Qué aspecto de la ciberseguridad se busca potenciar según las lÃneas de acción de la ENCI?
¿Qué aspecto de la ciberseguridad se busca potenciar según las lÃneas de acción de la ENCI?
¿Qué busca ENISA al impulsar la ciberseguridad de los ciudadanos y empresas?
¿Qué busca ENISA al impulsar la ciberseguridad de los ciudadanos y empresas?
¿Quién elige al presidente de ENISA?
¿Quién elige al presidente de ENISA?
¿Qué tipo de cultura busca desarrollar la ENCI?
¿Qué tipo de cultura busca desarrollar la ENCI?
Flashcards are hidden until you start studying