MD07 - 04.- Seguridad en Internet (II)
63 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cómo se define un virus informático según el texto?

  • Un programa que altera el funcionamiento del ordenador sin el consentimiento del usuario. (correct)
  • Un archivo que el usuario debe ejecutar manualmente para que cause daños en el sistema.
  • Un software que protege al sistema de posibles amenazas externas.
  • Un programa que ayuda a mejorar el rendimiento del ordenador de manera automática.
  • ¿Cuál es una de las peores consecuencias que pueden tener los virus informáticos según el texto?

  • Proporcionar una mayor seguridad al usuario al eliminar archivos innecesarios.
  • Destruir intencionadamente los datos almacenados en un ordenador. (correct)
  • Generar tráfico útil en las redes informáticas.
  • Realizar mejoras en el rendimiento del sistema informático.
  • ¿Cuál es la función principal de un virus informático mencionada en el texto?

  • Generar tráfico útil en las redes y proporcionar entretenimiento al usuario.
  • Proteger el ordenador de amenazas externas y mejorar su rendimiento.
  • Eliminar archivos dañinos y optimizar el funcionamiento del equipo.
  • Propagarse a través de un software y alterar el funcionamiento del sistema. (correct)
  • ¿Cómo se ejecuta normalmente un virus informático según el texto?

    <p>A través de un programa infectado, en la mayoría de los casos, sin el conocimiento del usuario.</p> Signup and view all the answers

    ¿Qué es lo que algunos virus informáticos contienen además de su capacidad de propagación?

    <p>Una carga dañina conocida como payload con distintos objetivos.</p> Signup and view all the answers

    ¿Cuál es uno de los métodos que utilizan los virus informáticos para continuar su propagación según el texto?

    <p>Reemplazar archivos ejecutables por otros infectados con su código malicioso.</p> Signup and view all the answers

    ¿Cuál es una característica principal de los virus informáticos según el texto?

    <p>Consumen recursos del sistema operativo.</p> Signup and view all the answers

    ¿Cuál es una de las formas más frecuentes de contaminación por virus según el texto?

    <p>A través de mensajes que ejecutan programas automáticamente.</p> Signup and view all the answers

    ¿Qué función cumplen los antivirus según el texto?

    <p>Detectar y eliminar software malicioso.</p> Signup and view all the answers

    ¿Qué es una bomba lógica según lo descrito en el texto?

    <p>Una acción maliciosa que se activa bajo ciertas condiciones preprogramadas.</p> Signup and view all the answers

    ¿Qué consecuencia tuvo la bomba lógica creada por Donald Gene Burleson?

    <p>Borró registros de comisiones y nóminas en la empresa.</p> Signup and view all the answers

    ¿Qué se recomienda hacer para prevenir la infección por virus en los equipos?

    <p>Utilizar sistemas operativos seguros y no abrir correos electrónicos desconocidos.</p> Signup and view all the answers

    ¿Cómo se completa el proceso de replicado de un virus según el texto?

    <p>El código del virus se añade al programa infectado y se graba en disco.</p> Signup and view all the answers

    ¿Qué papel cumplen las redes informáticas en la propagación de virus según el texto?

    <p>Ayudan a la propagación de virus cuando no tienen la seguridad adecuada.</p> Signup and view all the answers

    ¿Cuál es una función pasiva recomendada para evitar la infección por virus en los equipos según el texto?

    <p>No introducir discos duros extraíbles con posible infección viral.</p> Signup and view all the answers

    ¿Por qué las bombas lógicas pueden ser un riesgo para los sistemas informáticos según el texto?

    <p>Porque pueden ejecutar acciones maliciosas indeseadas.</p> Signup and view all the answers

    ¿Cuál es uno de los daños que pueden producir los virus a los sistemas informáticos según el texto?

    <p>Pérdida de información y daños a nivel de datos.</p> Signup and view all the answers

    ¿Cuál es una de las operaciones que pueden llevar a cabo los troyanos en un ordenador, según el texto?

    <p>Monitorizar las pulsaciones del teclado.</p> Signup and view all the answers

    ¿Cuál es una característica clave de los gusanos informáticos mencionada en el texto?

    <p>Se replican a sí mismos y utilizan las redes de ordenadores para propagarse.</p> Signup and view all the answers

    ¿Cuál es la diferencia principal entre los gusanos informáticos y los virus, según el texto?

    <p>Los gusanos siempre infectan o corrompen los archivos, mientras que los virus consumen ancho de banda.</p> Signup and view all the answers

    ¿Cómo se propagan principalmente los gusanos informáticos según el texto?

    <p>Mediante correos electrónicos y adjuntos maliciosos.</p> Signup and view all the answers

    ¿Qué hacen los gusanos actuales para obtener beneficios económicos, según lo mencionado en el texto?

    <p>Controlar ordenadores para enviar spam, lanzar ataques o descargar archivos maliciosos.</p> Signup and view all the answers

    ¿Qué ley española regula la protección de datos personales, según lo mencionado en el texto?

    <p>Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).</p> Signup and view all the answers

    ¿Cuál de las siguientes acciones NO es una medida recomendada para mejorar la seguridad al realizar trámites en internet?

    <p>Utilizar contraseñas simples y fáciles de recordar</p> Signup and view all the answers

    ¿Qué acción NO se recomienda para mejorar la seguridad al utilizar redes sociales según el texto?

    <p>Publicar datos o archivos de terceros sin autorización</p> Signup and view all the answers

    ¿Qué medida NO se aconseja para mejorar la seguridad al utilizar redes P2P?

    <p>Compartir todas las carpetas sin restricciones</p> Signup and view all the answers

    ¿Qué acción NO es una medida para mejorar la seguridad al realizar comercio electrónico?

    <p>Utilizar conexiones en lugares públicos</p> Signup and view all the answers

    ¿Qué medida NO se sugiere para mejorar la seguridad en el uso de WiFi según el texto?

    <p>Utilizar encriptación WEP para mayor seguridad</p> Signup and view all the answers

    ¿Qué NO se aconseja para mejorar la seguridad al descargar archivos desde Internet?

    <p>Compartir los archivos con otros usuarios sin verificar su contenido</p> Signup and view all the answers

    Qu diferencian a las bombas lgicas de los programas demostraciones mencionados en el texto?

    <p>Las bombas lgicas realizan acciones maliciosas, mientras que los programas demostraciones desactivan funcionalidades.</p> Signup and view all the answers

    Qu condicin NO puede activar una bomba lgica segn el texto?

    <p>Instalacin de un antivirus.</p> Signup and view all the answers

    Qu diferencia ms notable existe entre un troyano y un virus informtico segn el texto?

    <p>Los troyanos no afectan al funcionamiento del equipo infectado, a diferencia de los virus.</p> Signup and view all the answers

    En qu se basa la principal defensa recomendada contra los troyanos en el texto?

    <p>No ejecutar ningn programa cuyo origen sea desconocido.</p> Signup and view all the answers

    Qu funcin NO realizan habitualmente los troyanos segn el texto?

    <p>Borrar informacin del disco duro.</p> Signup and view all the answers

    Qu tcnica utilizaron los griegos para conquistar Troya que se compara al funcionamiento de un troyano en informtica?

    <p>Construir un caballo de madera para ocultar tropas enemigas.</p> Signup and view all the answers

    Qu caracterstica determinante tienen los troyanos segn el texto?

    <p>Permanecen ocultos y pueden estar ejecutndose sin ser detectados durante mucho tiempo.</p> Signup and view all the answers

    Qu accin es una defensa recomendada contra los troyanos segn el texto?

    <p>Tener actualizado un programa anti troyano.</p> Signup and view all the answers

    Qu se considera como una accin frecuente realizada por los troyanos segn el texto?

    <p>Instalar software de acceso remoto para espiar al usuario sin su conocimiento.</p> Signup and view all the answers

    Cul es el objetivo principal del phising o robo de identidad?

    <p>Obtener informacin sensible de un usuario suplantando la identidad de un tercero.</p> Signup and view all the answers

    Qu modalidad de estafa es ms reciente y simula una llamada al usuario desde un Centro de Atencin al Cliente solicitando datos personales?

    <p>Suplantacin telefnica</p> Signup and view all the answers

    Qu pueden utilizar los estafadores para solicitar informacin personal a travs de sitios web maliciosos?

    <p>Mensajes alarmistas o solicitudes urgentes.</p> Signup and view all the answers

    Qu tctica suelen utilizar los estafadores para tentar a los destinatarios a responder a mensajes fraudulentos?

    <p>Ofrecer grandes beneficios econmicos en poco tiempo y con poco esfuerzo.</p> Signup and view all the answers

    Qu consejos se recomiendan seguir para evitar caer en estafas de robo de identidad?

    <p>No instalar software no fiable, utilizar programas antivirus, instalar cortafuegos y programas especializados en control de spyware.</p> Signup and view all the answers

    Qu tcnica ms compleja altera servidores DNS o manipula archivos en equipos para redirigir peticiones de acceso?

    <p>Pharming</p> Signup and view all the answers

    Qu es una caracterstica comn de los mensajes fraudulentos en cuanto a personalizacin?

    <p>Suelen estar personalizados para cada destinatario.</p> Signup and view all the answers

    Cmo se denomina a los mensajes no solicitados, generalmente de tipo publicitario, que perjudican al receptor?

    <p>Spam</p> Signup and view all the answers

    Qu tecnologa de Internet ha sido objeto de correo basura segn el texto?

    <p>Redes sociales</p> Signup and view all the answers

    Qu tecnologa es la ms utilizada para enviar spam entre el pblico general segn el texto?

    <p>Correo electrnico</p> Signup and view all the answers

    Cmo se llama la accin de enviar mensajes no solicitados que perjudican al receptor?

    <p>Spamming</p> Signup and view all the answers

    Qu tipo de mensajes suelen indicar como remitente del correo basura una direccin falsa?

    <p>Los mensajes de spam</p> Signup and view all the answers

    Qu es una medida recomendada por los expertos para evitar el correo no deseado?

    <p>Utilizar un servidor de correo con filtro antispam</p> Signup and view all the answers

    Qu accin es una forma de spam en foros de Internet segn el texto?

    <p>Incluir enlaces a sitios web relacionados o no con el contenido del foro</p> Signup and view all the answers

    Qu mtodo se menciona en el texto como utilizado para conseguir largas listas de direcciones de correo para enviar spam?

    <p>Buscar en directorios pblicos</p> Signup and view all the answers

    Cul es uno de los principios clave establecidos en la Ley Orgnica de Proteccin de Datos y su Reglamento de Desarrollo?

    <p>La obligacin de proteger los datos personales contra accesos no autorizados.</p> Signup and view all the answers

    Qu derechos tienen los ciudadanos sobre sus datos personales, segn la legislacin mencionada en el texto?

    <p>Derecho de acceso, rectificacin, cancelacin y oposicin.</p> Signup and view all the answers

    Qu obligacin tienen las organizaciones en caso de violaciones de seguridad de datos, segn la normativa vigente?

    <p>Notificar a la autoridad competente y posiblemente a los afectados en un plazo determinado.</p> Signup and view all the answers

    Qu organismo es responsable de velar por el cumplimiento de la normativa de proteccin de datos en Espaa?

    <p>Agencia Espaola de Proteccin de Datos (AEPD).</p> Signup and view all the answers

    Cul es uno de los principios fundamentales en la proteccin de datos establecido en la legislacin mencionada?

    <p>Proteger los datos personales contra manipulaciones no autorizadas.</p> Signup and view all the answers

    Qu aspecto es fundamental para garantizar la confidencialidad en el tratamiento de datos personales?

    <p>Proteger los datos personales contra accesos no autorizados.</p> Signup and view all the answers

    Qu medidas deben implementar las organizaciones para asegurar la disponibilidad y accesibilidad de los datos personales?

    <p>Implementar medidas para garantizar que los datos sean accesibles cuando sea necesario.</p> Signup and view all the answers

    Qu tipo de registro deben llevar las organizaciones segn la normativa?

    <p>Registro detallado de las actividades de tratamiento de datos personales realizadas.</p> Signup and view all the answers

    Por qu es importante establecer mecanismos de control de acceso en el tratamiento de datos personales?

    <p>Para restringir el acceso a los datos solo a personas no autorizadas.</p> Signup and view all the answers

    Cul es una medida fundamental establecida para garantizar la integridad y exactitud de los datos personales?

    <p>Adoptar medidas para garantizar que los datos sean precisos y estn actualizados.</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser