Froggy Jumps SEGURIDAD INFORMÁTICA TESTOnline version Vocabulario relacionado con los riesgos en Internet by PAU GARCIA CARDA 1 ¿Cómo se llama el malware que se instala en un dispositivo y comienza a robar datos privados: bancarios, números de tarjetas de crédito, datos confidenciales, contraseñas, información sobre navegación, datos de formularios en línea… a SPYWARE b RANSOMWARE c TROYANO 2 Al acto en que alguien suplanta la identidad de una organización con el fin de inducir a una persona para que comparta sus datos personales se le llama a VISHING b SPOOFING c SMISHING 3 Forma delictiva de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual. a CIBERATAQUE b SEXTORSIÓN c GROOMING 4 Es chantaje por parte de un ciber- delincuente para que la víctima realice una determinada. acción o entregue una cantidad de dinero bajo la ame- naza de publicar o compartir imágenes íntimas que de ella tiene. a GROOMING b SEXTORSIÓN c RANSOMWARE 5 Al deseo intenso o necesidad de utilizar los aparatos tecnológicos o conectarse a internet se le llama a Dependencia b Adición c Tecnoadicción 6 Consiste en acceder a información de otro usuario y encriptarla. a Ransomware b Spyware c Malware 7 Fraude a través de una llamada telefónica en la que se pretende obtener los datos personales o bancarios de una persona. a Smishing b Phishing c Vishing 8 Es un término referido a un tipo de software malicioso que se "disfraza" para ocultar sus verdaderas intenciones. a KEYLOGGER b TROYANO c SPYWARE 9 Realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. a SPOOFING b KEYLOGGER c TROYANO 10 Técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas. a Spoofing b Smishing c Phishing 11 Fraude por mensaje de texto, es un variante del phishing en la que un atacante usa un atractivo mensaje de SMS para convencer al destinatario a Voicing b Vishing c Smishing 12 Grupo de ordenadores o dispositivos que están bajo el control de un atacante, y que se usan para perpetrar actividades malintencionadas contra una víctima. a Botnet b Netiqueta c Spyware 13 Normas de conducta socialmente aceptables en Internet. a Educación b Netiqueta c Buenos modales 14 Fue el primer virus informático para afectar a ordenadores IBM. a Ninguna es correcta b Brein c Brain 15 ¿Quién investigó el virus Brain? a Mikko Hyppönen b Mikko Meppönnen c Mikko Teppönen 16 Los creadores del virus Brain eran de..... a Pakistán b India c Afganistán 17 El nombre de la empresa para la que trabaja Mikko Hyppönes es a F-secure b G-secure c Karpesky 18 La empresa para la que trabaja Mikko Hyppönen es de a Noruega b Finlandia c Islandia 19 En los primeros virus cuando te infectabas te solían aparecer mensajes para que lo supieras. a VERDADERO b FALSO c NI SI NI NO 20 En F-secure cuando un trabajador lleva más de 10 años en la empresa le regalan un reloj a OMEGA b CASIO c CITIZEN 21 Mikko Hyppönen dice que a su virus en lugar de Ω le hubiera tenido que llamar a Twingo b Ferrari c Renaul 4 F6 acristalado 22 Software o programa que muestra algún tipo de publicidad no deseada o engañosa desde página webs o con la instalación de algún programa. a Adware b Keylogger c Spyware 23 Este malware no necesita de la intervención del usuario ni modificar ningún archivo existente, y también puede replicarse a sí mismo y enviar copias a otros equipos conectados a ese en el que están o que estén en su lista de contactos. a Virus b Gusano c Troyano 24 Una buena práctica para evitar ser infectado es a Actualizar el sistema operativo b Ambas son correctas c Actualizar las aplicaciones 25 Sitio web que proporciona de forma gratuita el análisis de archivos y páginas web a través de antivirus. a www.byevirus.com b www.virustotal.com c www.checkvirus.com 26 Programa informático o herramienta que captura la información que se transmite en una red de dispositivos. Captura intercambios de información que se producen dentro de una red a la que pueden estar conectados varios dispositivos. a Sniffer b Smishing c Spoofing 27 El Instituto de Cibersegurida Española se llama a Instituto de Ciberseguridad b Instituto Nacional de Seguridad c Incibe 28 El teléfono al que podemos llamar para recibir información en caso de ser afectados por cualquier tema de ciberseguridad es a 015 b 018 c 017