El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se refiere a:
A.
Robo de identidad
B.
Ingeniería social
C.
Phishing
D.
Skimming
2.
Programa de software generado para tener el control del sistema sin necesidad de autorización por parte de un usuario o de un administrador, operando de modo completamente invisible.
A.
Spyware
B.
Troyano
C.
Rootkit
D.
Backdoor
3.
Cierto o Falso. ¿Una característica de un ingeniero social es la capacidad de transmitir confianza al interlocutor?
A.
Cierto
B.
Falso
4.
Un ejemplo de ingeniería social es el siguiente:
A.
Robar
B.
Estafar
C.
Shoulder surfing
D.
Crackear una contraseña
5.
Cierto o Falso. ¿En el robo de identidad, cuando la víctima descubre el fraude ya es demasiado tarde?
A.
Cierto
B.
Falso
6.
La técnica que utiliza enviar un mensaje de correo electrónico, que contenga de modo más o menos explícito la solicitud de proveer datos de carácter personal , se llama:
A.
Spam
B.
Phishing
C.
Suplantación de identidad
D.
Grooming
7.
El fenómeno que consiste en obtener indebidamente la información personal de un sujeto a los fines de suplantar, en todo o en parte, al sujeto mismo y llevar a cabo acciones ilícitas en su nombre u obtener crédito mediante falsas credenciales, se llama:
A.
Ingeniería social
B.
Skimming
C.
Robo de identidad
D.
Bin-raiding
8.
Cierto o Falso. ¿Un método utilizado para robar una identidad, es por medio de cuestionarios detallados y muy largos?
A.
Cierto
B.
Falso
9.
Programa autónomo que se repite de modo de propagarse a otras computadoras, la anterior definición se refiere a:
A.
Rootkit
B.
Gusano
C.
Troyano
D.
Virus
10.
Se disfraza como un archivo legítimo o programa útil, con el fin último de otorgar a un hacker el acceso no autorizado a una computadora.
A.
Rootkit
B.
Troyano
C.
Virus
D.
Adware
11.
Cuando el flujo de la información se ve atacada por una tercera persona y además éste intercepta e mensaje y éste no llega a su destino, se dice que se trata de un ataque a la:
A.
Disponibilidad
B.
Identidad
C.
Integridad
D.
Confidencialidad
12.
Los siguientes métodos: llamadas telefónicas, shoulder surfing, Phising, robo de identidad, se dice que son métodos que se usan en:
A.
ingeniería social
B.
Hackear
C.
Crackear
D.
Hackeo sombrero negro
13.
El Bin-Raiding, es un método utilizado para:
A.
hacer back up de un sistema
B.
Robar por medio del skimming
C.
Robar la identidad
D.
Hackear
14.
¿Qué significa el siguiente término. “Es un acto fraudulento con equipos específicos, la finalidad es contra tarjetas de crédito y usuarios de cajeros automáticos.”?
A.
Bin-Raiding
B.
Skimming
C.
Phising
D.
Hackear
15.
¿Qué es un malware?
A.
Un software que permite realizar llamadas de video a través de Internet
B.
Un software que no requiere actualizaciones
C.
Un software nocivo, un programa creado y utilizado para perturbar el correcto funcionamiento de la computadora, y reunir información sensible
D.
Un software que ayuda el funcionamiento de una computadora
16.
Para que la protección del antivirus sea eficaz, es necesario:
A.
Cambiar frecuentemente el programa antivirus
B.
Instalar en la computadora al menos dos programas antivirus
C.
No estar actualizando
D.
mantener actualizado el programa frecuentemente, con la últimas actualizaciones
17.
Un software diseñado para infiltrarse en la computadora, y dañarla, se define como:
A.
Malware
B.
Back up
C.
Cookies
D.
Firewall
18.
¿Qué sucede cuando un software de antivirus pone en cuarentena archivos infectados?
A.
Dichos archivos son enviados a la papelera
B.
Dichos archivos son marcados como Spam
C.
Dichos archivos son aislados en directories especiales para analizarlos y bloquear su difusión
D.
Dichos archivos son inmediatamente eliminados de la computadora
19.
Dos posibles fuentes de infección en una computadora, con un malware, son:
A.
CD- Rom y USB
B.
Back up
C.
Cookies
D.
Monitor y USB
20.
Tres tipos de malware, corresponden a:
A.
Gusanos, Cookies y Spam
B.
Troyanos, Gusanos y Cookies
C.
Rootkit, Backdoor y Virus
D.
Troyano, Rookit y Spam
21.
Según el gráfico presentado en la clase, el tipo de malware más común que afecta las computadoras, corresponde a:
A.
Virus
B.
Troyanos
C.
Gusanos
D.
Backdoor
22.
La siguiente definición: “Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música, u otro elemento de apariencia inocente que se instala en el sistema al ejecutar el archivo que lo contiene: Acelere la memoria de su computadora, o descargue juegos gratis. Se disfraza de un archivo legítimo.” Corresponde al término de:
A.
Virus
B.
Rootkit
C.
Gusanos
D.
Troyanos
23.
Este tipo de Malware es muy complicado de scarlo de la computadora, una forma de verlo es en el Task manager, se habla del maware que se conoce como:
A.
Rootkit
B.
Virus
C.
Gusanos
D.
Backdoor
24.
“Son esas “pulgas” que quedan en los sistemas , son códigos incompletos, no es una amenaza creada por piratas sino por los mismos desarrolladores del software, son las puertas del servicio.” Lo anterior se denomina:
A.
Backdoor
B.
Virus
C.
Gusanos
D.
Rootkit
25.
La siguiente definición: “Es una aplicación de software que prevé la presentación al usuario de banner publicitarios mientras un programa está en ejecución, con un precio reducido o nulo. Suelen rastrear nuestro uso del ordenador, para mostrar publicidad que con nuestra búsqueda en “buscadores”, o sitios que visitamos. Se introducen en el ordenador mediante la descarga de instalación y programas gratuitos, mostrando después esos banners publicitarios.” Corresponde a:
A.
Backdoor
B.
Spyware
C.
Botnet
D.
Adware
26.
El Keylogger es un ejemplo de este software, que conocemos como:
A.
Botnet
B.
Adware
C.
Spyware
D.
Rootkit
27.
“Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster.” La anterior característica corresponde a:
A.
Botnet
B.
Adware
C.
Spyware
D.
Rootkit
28.
La siguiente imagen es un claro ejemplo de como opera el malware que se llama:
A.
Spyware
B.
Adware
C.
Botnet
D.
Rootkit
29.
La siguiente definición: “Software utilizado para defendernos de los ataques indeseados. El mercado ofrece varios, de excelente calidad. Sólo debemos recordar mantenerlo actualizado.” Corresponde a:
A.
Spyware
B.
Adware
C.
Botnet
D.
Antivirus
30.
AVG, ESET, McAfee, Avira, son ejemplos de:
A.
Antivirus
B.
Adware
C.
Spyware
31.
Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:
A.
Seguridad informatica
B.
Reconocimiento
C.
Tecnicas humanas
D.
Técnicas biometricas
32.
La caracteristicas sobre las cuales se basa el sistema biometrico son de dos tipos:
A.
Fisiológicas y de rango de edades
B.
Comportamiento y de actitud
C.
Fisiológicas y de comportamiento
D.
Actitud y fisiológicas
33.
Dentro de las características fisiológicas de las técnicas biometricas, se encuentran las siguientes:
A.
Reconocimiento de huellas digitales, de voz y escritura
B.
Reconocimiento de huellas digitales, rostro, mano, ojo, scan de retina.
C.
Reconocimiento de voz, rostro, huellas digitales y firma
D.
Reconocimiento y de cabello, escritura firma
34.
Los sitios de internet que se identifican como seguros (certificados), se identifican por cual de las siguientes características (marcar la opción correcta):
A.
Inicia con https, y en la barra direcciones tiene un candado cerrado
B.
Inicia con https, y en la barra direcciones tiene un candado con una llave pegada
C.
Inicia con http, y en la barra direcciones tiene un candado cerrado
D.
Inicia con una flecha verde y en la barra direcciones tiene un circulo rojo
35.
“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:
A.
Verdadero
B.
Falso
36.
La “contraseña de un solo uso”, consiste en:
A.
Una contraseña que puede utilizarse una sola vez y para solo tres transacciónes
B.
Una contraseña que puede utilizarse dos veces nada más
C.
Una contraseña que puede utilizarse una sola vez y para una sola transacción
D.
Una contraseña que puede utilizarse con solo un software especial
37.
La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:
A.
Robo de Identidad
B.
Skimming
C.
Phising
D.
Pharming
38.
“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:
A.
Historial
B.
Cookies
C.
Phishing
D.
Pharming
39.
“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:
A.
Pharming
B.
Ciber acoso o cyber bulling
C.
Redes sociales
D.
Divulgación de informacion
40.
“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:
A.
Pharming
B.
Métodos de redes
C.
Skimming
D.
Criptografía
41.
Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:
A.
Verdadero
B.
Falso
42.
Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:
A.
Matematico
B.
Hash
C.
Sahs
D.
Criptografico
43.
Los dos tipos de criptografía son los siguientes:
A.
Lógica y Digital
B.
Digital y Análoga
C.
Simétrica y Asimétrica
D.
Simétrica y Análoga
44.
En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:
A.
Simétrica
B.
Asimétrica
C.
Análoga
D.
Digital
45.
Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción: