MD07 - 04.- Seguridad en Internet (II)
63 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cómo se define un virus informático según el texto?

  • Un programa que altera el funcionamiento del ordenador sin el consentimiento del usuario. (correct)
  • Un archivo que el usuario debe ejecutar manualmente para que cause daños en el sistema.
  • Un software que protege al sistema de posibles amenazas externas.
  • Un programa que ayuda a mejorar el rendimiento del ordenador de manera automática.

¿Cuál es una de las peores consecuencias que pueden tener los virus informáticos según el texto?

  • Proporcionar una mayor seguridad al usuario al eliminar archivos innecesarios.
  • Destruir intencionadamente los datos almacenados en un ordenador. (correct)
  • Generar tráfico útil en las redes informáticas.
  • Realizar mejoras en el rendimiento del sistema informático.

¿Cuál es la función principal de un virus informático mencionada en el texto?

  • Generar tráfico útil en las redes y proporcionar entretenimiento al usuario.
  • Proteger el ordenador de amenazas externas y mejorar su rendimiento.
  • Eliminar archivos dañinos y optimizar el funcionamiento del equipo.
  • Propagarse a través de un software y alterar el funcionamiento del sistema. (correct)

¿Cómo se ejecuta normalmente un virus informático según el texto?

<p>A través de un programa infectado, en la mayoría de los casos, sin el conocimiento del usuario. (B)</p> Signup and view all the answers

¿Qué es lo que algunos virus informáticos contienen además de su capacidad de propagación?

<p>Una carga dañina conocida como payload con distintos objetivos. (B)</p> Signup and view all the answers

¿Cuál es uno de los métodos que utilizan los virus informáticos para continuar su propagación según el texto?

<p>Reemplazar archivos ejecutables por otros infectados con su código malicioso. (A)</p> Signup and view all the answers

¿Cuál es una característica principal de los virus informáticos según el texto?

<p>Consumen recursos del sistema operativo. (B)</p> Signup and view all the answers

¿Cuál es una de las formas más frecuentes de contaminación por virus según el texto?

<p>A través de mensajes que ejecutan programas automáticamente. (D)</p> Signup and view all the answers

¿Qué función cumplen los antivirus según el texto?

<p>Detectar y eliminar software malicioso. (C)</p> Signup and view all the answers

¿Qué es una bomba lógica según lo descrito en el texto?

<p>Una acción maliciosa que se activa bajo ciertas condiciones preprogramadas. (A)</p> Signup and view all the answers

¿Qué consecuencia tuvo la bomba lógica creada por Donald Gene Burleson?

<p>Borró registros de comisiones y nóminas en la empresa. (C)</p> Signup and view all the answers

¿Qué se recomienda hacer para prevenir la infección por virus en los equipos?

<p>Utilizar sistemas operativos seguros y no abrir correos electrónicos desconocidos. (A)</p> Signup and view all the answers

¿Cómo se completa el proceso de replicado de un virus según el texto?

<p>El código del virus se añade al programa infectado y se graba en disco. (A)</p> Signup and view all the answers

¿Qué papel cumplen las redes informáticas en la propagación de virus según el texto?

<p>Ayudan a la propagación de virus cuando no tienen la seguridad adecuada. (A)</p> Signup and view all the answers

¿Cuál es una función pasiva recomendada para evitar la infección por virus en los equipos según el texto?

<p>No introducir discos duros extraíbles con posible infección viral. (C)</p> Signup and view all the answers

¿Por qué las bombas lógicas pueden ser un riesgo para los sistemas informáticos según el texto?

<p>Porque pueden ejecutar acciones maliciosas indeseadas. (B)</p> Signup and view all the answers

¿Cuál es uno de los daños que pueden producir los virus a los sistemas informáticos según el texto?

<p>Pérdida de información y daños a nivel de datos. (C)</p> Signup and view all the answers

¿Cuál es una de las operaciones que pueden llevar a cabo los troyanos en un ordenador, según el texto?

<p>Monitorizar las pulsaciones del teclado. (A)</p> Signup and view all the answers

¿Cuál es una característica clave de los gusanos informáticos mencionada en el texto?

<p>Se replican a sí mismos y utilizan las redes de ordenadores para propagarse. (C)</p> Signup and view all the answers

¿Cuál es la diferencia principal entre los gusanos informáticos y los virus, según el texto?

<p>Los gusanos siempre infectan o corrompen los archivos, mientras que los virus consumen ancho de banda. (A)</p> Signup and view all the answers

¿Cómo se propagan principalmente los gusanos informáticos según el texto?

<p>Mediante correos electrónicos y adjuntos maliciosos. (D)</p> Signup and view all the answers

¿Qué hacen los gusanos actuales para obtener beneficios económicos, según lo mencionado en el texto?

<p>Controlar ordenadores para enviar spam, lanzar ataques o descargar archivos maliciosos. (C)</p> Signup and view all the answers

¿Qué ley española regula la protección de datos personales, según lo mencionado en el texto?

<p>Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD). (A)</p> Signup and view all the answers

¿Cuál de las siguientes acciones NO es una medida recomendada para mejorar la seguridad al realizar trámites en internet?

<p>Utilizar contraseñas simples y fáciles de recordar (C)</p> Signup and view all the answers

¿Qué acción NO se recomienda para mejorar la seguridad al utilizar redes sociales según el texto?

<p>Publicar datos o archivos de terceros sin autorización (C)</p> Signup and view all the answers

¿Qué medida NO se aconseja para mejorar la seguridad al utilizar redes P2P?

<p>Compartir todas las carpetas sin restricciones (A)</p> Signup and view all the answers

¿Qué acción NO es una medida para mejorar la seguridad al realizar comercio electrónico?

<p>Utilizar conexiones en lugares públicos (D)</p> Signup and view all the answers

¿Qué medida NO se sugiere para mejorar la seguridad en el uso de WiFi según el texto?

<p>Utilizar encriptación WEP para mayor seguridad (D)</p> Signup and view all the answers

¿Qué NO se aconseja para mejorar la seguridad al descargar archivos desde Internet?

<p>Compartir los archivos con otros usuarios sin verificar su contenido (B)</p> Signup and view all the answers

Qu diferencian a las bombas lgicas de los programas demostraciones mencionados en el texto?

<p>Las bombas lgicas realizan acciones maliciosas, mientras que los programas demostraciones desactivan funcionalidades. (C)</p> Signup and view all the answers

Qu condicin NO puede activar una bomba lgica segn el texto?

<p>Instalacin de un antivirus. (C)</p> Signup and view all the answers

Qu diferencia ms notable existe entre un troyano y un virus informtico segn el texto?

<p>Los troyanos no afectan al funcionamiento del equipo infectado, a diferencia de los virus. (C)</p> Signup and view all the answers

En qu se basa la principal defensa recomendada contra los troyanos en el texto?

<p>No ejecutar ningn programa cuyo origen sea desconocido. (B)</p> Signup and view all the answers

Qu funcin NO realizan habitualmente los troyanos segn el texto?

<p>Borrar informacin del disco duro. (D)</p> Signup and view all the answers

Qu tcnica utilizaron los griegos para conquistar Troya que se compara al funcionamiento de un troyano en informtica?

<p>Construir un caballo de madera para ocultar tropas enemigas. (D)</p> Signup and view all the answers

Qu caracterstica determinante tienen los troyanos segn el texto?

<p>Permanecen ocultos y pueden estar ejecutndose sin ser detectados durante mucho tiempo. (A)</p> Signup and view all the answers

Qu accin es una defensa recomendada contra los troyanos segn el texto?

<p>Tener actualizado un programa anti troyano. (B)</p> Signup and view all the answers

Qu se considera como una accin frecuente realizada por los troyanos segn el texto?

<p>Instalar software de acceso remoto para espiar al usuario sin su conocimiento. (D)</p> Signup and view all the answers

Cul es el objetivo principal del phising o robo de identidad?

<p>Obtener informacin sensible de un usuario suplantando la identidad de un tercero. (B)</p> Signup and view all the answers

Qu modalidad de estafa es ms reciente y simula una llamada al usuario desde un Centro de Atencin al Cliente solicitando datos personales?

<p>Suplantacin telefnica (D)</p> Signup and view all the answers

Qu pueden utilizar los estafadores para solicitar informacin personal a travs de sitios web maliciosos?

<p>Mensajes alarmistas o solicitudes urgentes. (C)</p> Signup and view all the answers

Qu tctica suelen utilizar los estafadores para tentar a los destinatarios a responder a mensajes fraudulentos?

<p>Ofrecer grandes beneficios econmicos en poco tiempo y con poco esfuerzo. (A)</p> Signup and view all the answers

Qu consejos se recomiendan seguir para evitar caer en estafas de robo de identidad?

<p>No instalar software no fiable, utilizar programas antivirus, instalar cortafuegos y programas especializados en control de spyware. (D)</p> Signup and view all the answers

Qu tcnica ms compleja altera servidores DNS o manipula archivos en equipos para redirigir peticiones de acceso?

<p>Pharming (A)</p> Signup and view all the answers

Qu es una caracterstica comn de los mensajes fraudulentos en cuanto a personalizacin?

<p>Suelen estar personalizados para cada destinatario. (C)</p> Signup and view all the answers

Cmo se denomina a los mensajes no solicitados, generalmente de tipo publicitario, que perjudican al receptor?

<p>Spam (B)</p> Signup and view all the answers

Qu tecnologa de Internet ha sido objeto de correo basura segn el texto?

<p>Redes sociales (D)</p> Signup and view all the answers

Qu tecnologa es la ms utilizada para enviar spam entre el pblico general segn el texto?

<p>Correo electrnico (C)</p> Signup and view all the answers

Cmo se llama la accin de enviar mensajes no solicitados que perjudican al receptor?

<p>Spamming (C)</p> Signup and view all the answers

Qu tipo de mensajes suelen indicar como remitente del correo basura una direccin falsa?

<p>Los mensajes de spam (D)</p> Signup and view all the answers

Qu es una medida recomendada por los expertos para evitar el correo no deseado?

<p>Utilizar un servidor de correo con filtro antispam (C)</p> Signup and view all the answers

Qu accin es una forma de spam en foros de Internet segn el texto?

<p>Incluir enlaces a sitios web relacionados o no con el contenido del foro (B)</p> Signup and view all the answers

Qu mtodo se menciona en el texto como utilizado para conseguir largas listas de direcciones de correo para enviar spam?

<p>Buscar en directorios pblicos (B)</p> Signup and view all the answers

Cul es uno de los principios clave establecidos en la Ley Orgnica de Proteccin de Datos y su Reglamento de Desarrollo?

<p>La obligacin de proteger los datos personales contra accesos no autorizados. (A)</p> Signup and view all the answers

Qu derechos tienen los ciudadanos sobre sus datos personales, segn la legislacin mencionada en el texto?

<p>Derecho de acceso, rectificacin, cancelacin y oposicin. (D)</p> Signup and view all the answers

Qu obligacin tienen las organizaciones en caso de violaciones de seguridad de datos, segn la normativa vigente?

<p>Notificar a la autoridad competente y posiblemente a los afectados en un plazo determinado. (B)</p> Signup and view all the answers

Qu organismo es responsable de velar por el cumplimiento de la normativa de proteccin de datos en Espaa?

<p>Agencia Espaola de Proteccin de Datos (AEPD). (B)</p> Signup and view all the answers

Cul es uno de los principios fundamentales en la proteccin de datos establecido en la legislacin mencionada?

<p>Proteger los datos personales contra manipulaciones no autorizadas. (A)</p> Signup and view all the answers

Qu aspecto es fundamental para garantizar la confidencialidad en el tratamiento de datos personales?

<p>Proteger los datos personales contra accesos no autorizados. (D)</p> Signup and view all the answers

Qu medidas deben implementar las organizaciones para asegurar la disponibilidad y accesibilidad de los datos personales?

<p>Implementar medidas para garantizar que los datos sean accesibles cuando sea necesario. (B)</p> Signup and view all the answers

Qu tipo de registro deben llevar las organizaciones segn la normativa?

<p>Registro detallado de las actividades de tratamiento de datos personales realizadas. (A)</p> Signup and view all the answers

Por qu es importante establecer mecanismos de control de acceso en el tratamiento de datos personales?

<p>Para restringir el acceso a los datos solo a personas no autorizadas. (D)</p> Signup and view all the answers

Cul es una medida fundamental establecida para garantizar la integridad y exactitud de los datos personales?

<p>Adoptar medidas para garantizar que los datos sean precisos y estn actualizados. (D)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser