1
El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se refiere a:
2
Programa de software generado para tener el control del sistema sin necesidad de autorización por parte de un usuario o de un administrador, operando de modo completamente invisible.
3
Cierto o Falso. ¿Una característica de un ingeniero social es la capacidad de transmitir confianza al interlocutor?
4
Un ejemplo de ingeniería social es el siguiente:
5
Cierto o Falso. ¿En el robo de identidad, cuando la víctima descubre el fraude ya es demasiado tarde?
6
La técnica que utiliza enviar un mensaje de correo electrónico, que contenga de modo más o menos explícito la solicitud de proveer datos de carácter personal , se llama:
7
El fenómeno que consiste en obtener indebidamente la información personal de un sujeto a los fines de suplantar, en todo o en parte, al sujeto mismo y llevar a cabo acciones ilícitas en su nombre u obtener crédito mediante falsas credenciales, se llama:
8
Cierto o Falso. ¿Un método utilizado para robar una identidad, es por medio de cuestionarios detallados y muy largos?
9
Programa autónomo que se repite de modo de propagarse a otras computadoras, la anterior definición se refiere a:
10
Se disfraza como un archivo legítimo o programa útil, con el fin último de otorgar a un hacker el acceso no autorizado a una computadora.
11
Cuando el flujo de la información se ve atacada por una tercera persona y además éste intercepta e mensaje y éste no llega a su destino, se dice que se trata de un ataque a la:
12
Los siguientes métodos: llamadas telefónicas, shoulder surfing, Phising, robo de identidad, se dice que son métodos que se usan en:
13
El Bin-Raiding, es un método utilizado para:
14
¿Qué significa el siguiente término. “Es un acto fraudulento con equipos específicos, la finalidad es contra tarjetas de crédito y usuarios de cajeros automáticos.”?
16
Para que la protección del antivirus sea eficaz, es necesario:
17
Un software diseñado para infiltrarse en la computadora, y dañarla, se define como:
18
¿Qué sucede cuando un software de antivirus pone en cuarentena archivos infectados?
19
Dos posibles fuentes de infección en una computadora, con un malware, son:
20
Tres tipos de malware, corresponden a:
21
Según el gráfico presentado en la clase, el tipo de malware más común que afecta las computadoras, corresponde a:
22
La siguiente definición: “Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música, u otro elemento de apariencia inocente que se instala en el sistema al ejecutar el archivo que lo contiene: Acelere la memoria de su computadora, o descargue juegos gratis. Se disfraza de un archivo legítimo.” Corresponde al término de:
23
Este tipo de Malware es muy complicado de scarlo de la computadora, una forma de verlo es en el Task manager, se habla del maware que se conoce como:
24
“Son esas “pulgas” que quedan en los sistemas , son códigos incompletos, no es una amenaza creada por piratas sino por los mismos desarrolladores del software, son las puertas del servicio.” Lo anterior se denomina:
25
La siguiente definición: “Es una aplicación de software que prevé la presentación al usuario de banner publicitarios mientras un programa está en ejecución, con un precio reducido o nulo. Suelen rastrear nuestro uso del ordenador, para mostrar publicidad que con nuestra búsqueda en “buscadores”, o sitios que visitamos. Se introducen en el ordenador mediante la descarga de instalación y programas gratuitos, mostrando después esos banners publicitarios.” Corresponde a:
26
El Keylogger es un ejemplo de este software, que conocemos como:
27
“Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster.” La anterior característica corresponde a:
28
La siguiente imagen es un claro ejemplo de como opera el malware que se llama:
29
La siguiente definición: “Software utilizado para defendernos de los ataques indeseados. El mercado ofrece varios, de excelente calidad. Sólo debemos recordar mantenerlo actualizado.” Corresponde a:
30
AVG, ESET, McAfee, Avira, son ejemplos de:
31
Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:
32
La caracteristicas sobre las cuales se basa el sistema biometrico son de dos tipos:
33
Dentro de las características fisiológicas de las técnicas biometricas, se encuentran las siguientes:
34
Los sitios de internet que se identifican como seguros (certificados), se identifican por cual de las siguientes características (marcar la opción correcta):
35
“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:
36
La “contraseña de un solo uso”, consiste en:
37
La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:
38
“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:
39
“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:
40
“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:
41
Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:
42
Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:
43
Los dos tipos de criptografía son los siguientes:
44
En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:
45
Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción:
|