Quiz sobre Ciberespionaje y Seguridad Informática
15 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el protocolo que se busca prevenir que un servidor DHCP no autorizado entre en nuestra red?

  • Protocolo de Transferencia de Hipertexto (HTTP)
  • Protocolo de Configuración Dinámica de Host (DHCP) (correct)
  • Protocolo de Transferencia de Archivos (FTP)
  • Protocolo de Correo Electrónico (SMTP)

¿Cuál es la potencialidad lesiva que no existía antes de la revolución de las TIC?

  • Ingeniería social
  • Ataques de denegación de servicio (DDoS)
  • Phishing
  • Espionaje informático (correct)

¿Quién puede aprovechar su situación en la empresa o su relación con la persona de confianza para dañarla?

  • Un insider (correct)
  • Un hacker software
  • Un atacante por correo electrónico
  • Un atacante de denegación de servicio (DDoS)

¿Cómo se denomina al software que se instala en un sistema informático y recopila información para enviarla a otro sistema?

<p>Spyware (A)</p> Signup and view all the answers

¿Cómo puede ser enviado el Spyware por el atacante?

<p>Por correo electrónico (C)</p> Signup and view all the answers

¿Qué tipo de información puede recabar el Spyware?

<p>Información personal o secretos de empresa obtenidos en correos electrónicos y otro tipo de mensajes (A)</p> Signup and view all the answers

¿Qué tipo de software accede directamente al sistema informático con la finalidad de obtener datos de diverso tipo?

<p>Hacker software (C)</p> Signup and view all the answers

¿Qué es un keylogger?

<p>Un programa que registra pulsaciones del teclado (A)</p> Signup and view all the answers

¿Qué son las cookies en el contexto del texto?

<p>Archivos que almacenan información del usuario en su sistema (D)</p> Signup and view all the answers

¿Cuál es el objetivo del ciberespionaje según el texto?

<p>Obtener secretos de Estado o beneficios geopolíticos y comerciales (A)</p> Signup and view all the answers

¿Qué es un APT (Amenaza Persistente Avanzada) según el texto?

<p>Un tipo de software desarrollado para ciberespionaje (C)</p> Signup and view all the answers

¿Cuál es la principal motivación del grupo cibercriminal Cobalt Group según el texto?

<p>Atacar sectores minoristas empresariales (D)</p> Signup and view all the answers

¿Qué sector ha sido atacado principalmente por el grupo cibercriminal FIN7 según el texto?

<p>Sector de la restauración (D)</p> Signup and view all the answers

¿Qué técnica se utilizó para llevar a cabo los ataques a las páginas web de Estonia según el texto?

<p>Uso de defacements con propaganda rusa (A)</p> Signup and view all the answers

¿Cuál es el objetivo de un packet sniffer según el texto?

<p>Capturar todo el tráfico que viaja por la red (C)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser