🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

MD07 - 04.- Seguridad en Internet (II)
63 Questions
0 Views

MD07 - 04.- Seguridad en Internet (II)

Created by
@BrainiestRetinalite5977

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cómo se define un virus informático según el texto?

  • Un programa que altera el funcionamiento del ordenador sin el consentimiento del usuario. (correct)
  • Un archivo que el usuario debe ejecutar manualmente para que cause daños en el sistema.
  • Un software que protege al sistema de posibles amenazas externas.
  • Un programa que ayuda a mejorar el rendimiento del ordenador de manera automática.
  • ¿Cuál es una de las peores consecuencias que pueden tener los virus informáticos según el texto?

  • Proporcionar una mayor seguridad al usuario al eliminar archivos innecesarios.
  • Destruir intencionadamente los datos almacenados en un ordenador. (correct)
  • Generar tráfico útil en las redes informáticas.
  • Realizar mejoras en el rendimiento del sistema informático.
  • ¿Cuál es la función principal de un virus informático mencionada en el texto?

  • Generar tráfico útil en las redes y proporcionar entretenimiento al usuario.
  • Proteger el ordenador de amenazas externas y mejorar su rendimiento.
  • Eliminar archivos dañinos y optimizar el funcionamiento del equipo.
  • Propagarse a través de un software y alterar el funcionamiento del sistema. (correct)
  • ¿Cómo se ejecuta normalmente un virus informático según el texto?

    <p>A través de un programa infectado, en la mayoría de los casos, sin el conocimiento del usuario.</p> Signup and view all the answers

    ¿Qué es lo que algunos virus informáticos contienen además de su capacidad de propagación?

    <p>Una carga dañina conocida como payload con distintos objetivos.</p> Signup and view all the answers

    ¿Cuál es uno de los métodos que utilizan los virus informáticos para continuar su propagación según el texto?

    <p>Reemplazar archivos ejecutables por otros infectados con su código malicioso.</p> Signup and view all the answers

    ¿Cuál es una característica principal de los virus informáticos según el texto?

    <p>Consumen recursos del sistema operativo.</p> Signup and view all the answers

    ¿Cuál es una de las formas más frecuentes de contaminación por virus según el texto?

    <p>A través de mensajes que ejecutan programas automáticamente.</p> Signup and view all the answers

    ¿Qué función cumplen los antivirus según el texto?

    <p>Detectar y eliminar software malicioso.</p> Signup and view all the answers

    ¿Qué es una bomba lógica según lo descrito en el texto?

    <p>Una acción maliciosa que se activa bajo ciertas condiciones preprogramadas.</p> Signup and view all the answers

    ¿Qué consecuencia tuvo la bomba lógica creada por Donald Gene Burleson?

    <p>Borró registros de comisiones y nóminas en la empresa.</p> Signup and view all the answers

    ¿Qué se recomienda hacer para prevenir la infección por virus en los equipos?

    <p>Utilizar sistemas operativos seguros y no abrir correos electrónicos desconocidos.</p> Signup and view all the answers

    ¿Cómo se completa el proceso de replicado de un virus según el texto?

    <p>El código del virus se añade al programa infectado y se graba en disco.</p> Signup and view all the answers

    ¿Qué papel cumplen las redes informáticas en la propagación de virus según el texto?

    <p>Ayudan a la propagación de virus cuando no tienen la seguridad adecuada.</p> Signup and view all the answers

    ¿Cuál es una función pasiva recomendada para evitar la infección por virus en los equipos según el texto?

    <p>No introducir discos duros extraíbles con posible infección viral.</p> Signup and view all the answers

    ¿Por qué las bombas lógicas pueden ser un riesgo para los sistemas informáticos según el texto?

    <p>Porque pueden ejecutar acciones maliciosas indeseadas.</p> Signup and view all the answers

    ¿Cuál es uno de los daños que pueden producir los virus a los sistemas informáticos según el texto?

    <p>Pérdida de información y daños a nivel de datos.</p> Signup and view all the answers

    ¿Cuál es una de las operaciones que pueden llevar a cabo los troyanos en un ordenador, según el texto?

    <p>Monitorizar las pulsaciones del teclado.</p> Signup and view all the answers

    ¿Cuál es una característica clave de los gusanos informáticos mencionada en el texto?

    <p>Se replican a sí mismos y utilizan las redes de ordenadores para propagarse.</p> Signup and view all the answers

    ¿Cuál es la diferencia principal entre los gusanos informáticos y los virus, según el texto?

    <p>Los gusanos siempre infectan o corrompen los archivos, mientras que los virus consumen ancho de banda.</p> Signup and view all the answers

    ¿Cómo se propagan principalmente los gusanos informáticos según el texto?

    <p>Mediante correos electrónicos y adjuntos maliciosos.</p> Signup and view all the answers

    ¿Qué hacen los gusanos actuales para obtener beneficios económicos, según lo mencionado en el texto?

    <p>Controlar ordenadores para enviar spam, lanzar ataques o descargar archivos maliciosos.</p> Signup and view all the answers

    ¿Qué ley española regula la protección de datos personales, según lo mencionado en el texto?

    <p>Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).</p> Signup and view all the answers

    ¿Cuál de las siguientes acciones NO es una medida recomendada para mejorar la seguridad al realizar trámites en internet?

    <p>Utilizar contraseñas simples y fáciles de recordar</p> Signup and view all the answers

    ¿Qué acción NO se recomienda para mejorar la seguridad al utilizar redes sociales según el texto?

    <p>Publicar datos o archivos de terceros sin autorización</p> Signup and view all the answers

    ¿Qué medida NO se aconseja para mejorar la seguridad al utilizar redes P2P?

    <p>Compartir todas las carpetas sin restricciones</p> Signup and view all the answers

    ¿Qué acción NO es una medida para mejorar la seguridad al realizar comercio electrónico?

    <p>Utilizar conexiones en lugares públicos</p> Signup and view all the answers

    ¿Qué medida NO se sugiere para mejorar la seguridad en el uso de WiFi según el texto?

    <p>Utilizar encriptación WEP para mayor seguridad</p> Signup and view all the answers

    ¿Qué NO se aconseja para mejorar la seguridad al descargar archivos desde Internet?

    <p>Compartir los archivos con otros usuarios sin verificar su contenido</p> Signup and view all the answers

    Qu diferencian a las bombas lgicas de los programas demostraciones mencionados en el texto?

    <p>Las bombas lgicas realizan acciones maliciosas, mientras que los programas demostraciones desactivan funcionalidades.</p> Signup and view all the answers

    Qu condicin NO puede activar una bomba lgica segn el texto?

    <p>Instalacin de un antivirus.</p> Signup and view all the answers

    Qu diferencia ms notable existe entre un troyano y un virus informtico segn el texto?

    <p>Los troyanos no afectan al funcionamiento del equipo infectado, a diferencia de los virus.</p> Signup and view all the answers

    En qu se basa la principal defensa recomendada contra los troyanos en el texto?

    <p>No ejecutar ningn programa cuyo origen sea desconocido.</p> Signup and view all the answers

    Qu funcin NO realizan habitualmente los troyanos segn el texto?

    <p>Borrar informacin del disco duro.</p> Signup and view all the answers

    Qu tcnica utilizaron los griegos para conquistar Troya que se compara al funcionamiento de un troyano en informtica?

    <p>Construir un caballo de madera para ocultar tropas enemigas.</p> Signup and view all the answers

    Qu caracterstica determinante tienen los troyanos segn el texto?

    <p>Permanecen ocultos y pueden estar ejecutndose sin ser detectados durante mucho tiempo.</p> Signup and view all the answers

    Qu accin es una defensa recomendada contra los troyanos segn el texto?

    <p>Tener actualizado un programa anti troyano.</p> Signup and view all the answers

    Qu se considera como una accin frecuente realizada por los troyanos segn el texto?

    <p>Instalar software de acceso remoto para espiar al usuario sin su conocimiento.</p> Signup and view all the answers

    Cul es el objetivo principal del phising o robo de identidad?

    <p>Obtener informacin sensible de un usuario suplantando la identidad de un tercero.</p> Signup and view all the answers

    Qu modalidad de estafa es ms reciente y simula una llamada al usuario desde un Centro de Atencin al Cliente solicitando datos personales?

    <p>Suplantacin telefnica</p> Signup and view all the answers

    Qu pueden utilizar los estafadores para solicitar informacin personal a travs de sitios web maliciosos?

    <p>Mensajes alarmistas o solicitudes urgentes.</p> Signup and view all the answers

    Qu tctica suelen utilizar los estafadores para tentar a los destinatarios a responder a mensajes fraudulentos?

    <p>Ofrecer grandes beneficios econmicos en poco tiempo y con poco esfuerzo.</p> Signup and view all the answers

    Qu consejos se recomiendan seguir para evitar caer en estafas de robo de identidad?

    <p>No instalar software no fiable, utilizar programas antivirus, instalar cortafuegos y programas especializados en control de spyware.</p> Signup and view all the answers

    Qu tcnica ms compleja altera servidores DNS o manipula archivos en equipos para redirigir peticiones de acceso?

    <p>Pharming</p> Signup and view all the answers

    Qu es una caracterstica comn de los mensajes fraudulentos en cuanto a personalizacin?

    <p>Suelen estar personalizados para cada destinatario.</p> Signup and view all the answers

    Cmo se denomina a los mensajes no solicitados, generalmente de tipo publicitario, que perjudican al receptor?

    <p>Spam</p> Signup and view all the answers

    Qu tecnologa de Internet ha sido objeto de correo basura segn el texto?

    <p>Redes sociales</p> Signup and view all the answers

    Qu tecnologa es la ms utilizada para enviar spam entre el pblico general segn el texto?

    <p>Correo electrnico</p> Signup and view all the answers

    Cmo se llama la accin de enviar mensajes no solicitados que perjudican al receptor?

    <p>Spamming</p> Signup and view all the answers

    Qu tipo de mensajes suelen indicar como remitente del correo basura una direccin falsa?

    <p>Los mensajes de spam</p> Signup and view all the answers

    Qu es una medida recomendada por los expertos para evitar el correo no deseado?

    <p>Utilizar un servidor de correo con filtro antispam</p> Signup and view all the answers

    Qu accin es una forma de spam en foros de Internet segn el texto?

    <p>Incluir enlaces a sitios web relacionados o no con el contenido del foro</p> Signup and view all the answers

    Qu mtodo se menciona en el texto como utilizado para conseguir largas listas de direcciones de correo para enviar spam?

    <p>Buscar en directorios pblicos</p> Signup and view all the answers

    Cul es uno de los principios clave establecidos en la Ley Orgnica de Proteccin de Datos y su Reglamento de Desarrollo?

    <p>La obligacin de proteger los datos personales contra accesos no autorizados.</p> Signup and view all the answers

    Qu derechos tienen los ciudadanos sobre sus datos personales, segn la legislacin mencionada en el texto?

    <p>Derecho de acceso, rectificacin, cancelacin y oposicin.</p> Signup and view all the answers

    Qu obligacin tienen las organizaciones en caso de violaciones de seguridad de datos, segn la normativa vigente?

    <p>Notificar a la autoridad competente y posiblemente a los afectados en un plazo determinado.</p> Signup and view all the answers

    Qu organismo es responsable de velar por el cumplimiento de la normativa de proteccin de datos en Espaa?

    <p>Agencia Espaola de Proteccin de Datos (AEPD).</p> Signup and view all the answers

    Cul es uno de los principios fundamentales en la proteccin de datos establecido en la legislacin mencionada?

    <p>Proteger los datos personales contra manipulaciones no autorizadas.</p> Signup and view all the answers

    Qu aspecto es fundamental para garantizar la confidencialidad en el tratamiento de datos personales?

    <p>Proteger los datos personales contra accesos no autorizados.</p> Signup and view all the answers

    Qu medidas deben implementar las organizaciones para asegurar la disponibilidad y accesibilidad de los datos personales?

    <p>Implementar medidas para garantizar que los datos sean accesibles cuando sea necesario.</p> Signup and view all the answers

    Qu tipo de registro deben llevar las organizaciones segn la normativa?

    <p>Registro detallado de las actividades de tratamiento de datos personales realizadas.</p> Signup and view all the answers

    Por qu es importante establecer mecanismos de control de acceso en el tratamiento de datos personales?

    <p>Para restringir el acceso a los datos solo a personas no autorizadas.</p> Signup and view all the answers

    Cul es una medida fundamental establecida para garantizar la integridad y exactitud de los datos personales?

    <p>Adoptar medidas para garantizar que los datos sean precisos y estn actualizados.</p> Signup and view all the answers

    More Quizzes Like This

    Computer Network Risks and Virus Threats Quiz
    10 questions
    Computer Security Threats Quiz
    26 questions
    Computer Security Threats
    29 questions
    Computer Security Threats
    22 questions

    Computer Security Threats

    UnabashedRelativity avatar
    UnabashedRelativity
    Use Quizgecko on...
    Browser
    Browser