StudyFiWiki
WikiAplicación web
StudyFi

Materiales de estudio con IA para todos los estudiantes. Resúmenes, tarjetas, tests, podcasts y mapas mentales.

Materiales de estudio

  • Wiki
  • Aplicación web
  • Registro gratis
  • Sobre StudyFi

Legal

  • Términos del servicio
  • RGPD
  • Contacto
Descargar en
App Store
Descargar en
Google Play
© 2026 StudyFi s.r.o.Creado con IA para estudiantes
Wiki⚙️ TecnologíaCiberseguridad: Amenazas y DefensaTest de conocimientos

Test sobre Ciberseguridad: Amenazas y Defensa

Ciberseguridad Esencial: Amenazas y Defensas para Estudiantes

ResumenTest de conocimientosTarjetasPodcastMapa mental
Pregunta 1 de 50%

Los mensajes Hoax se caracterizan por carecer de fecha y estar redactados de manera atemporal para evitar ser descartados por antiguos.

Test: Malware, Ciberseguridad: amenazas y malware, Ciberseguridad: prácticas y gestión de seguridad, Ciberseguridad: privacidad y protección online, Ciberseguridad: normativa y cumplimiento

20 preguntas

Pregunta 1: Los mensajes Hoax se caracterizan por carecer de fecha y estar redactados de manera atemporal para evitar ser descartados por antiguos.

A. Ano

B. Ne

Explicación: Según las pautas para reconocer los Hoax, estos "carecen de fecha y están redactados de la manera más atemporal posible, para que no lo descartemos por ser viejo".

Pregunta 2: Según el material de estudio, ¿cuáles de los siguientes representan daños económicos causados por un virus informático?

A. Pérdida de listas de clientes, de pagos y cobros, o del trabajo completo de una empresa.

B. Horas de paradas productivas y tiempos dedicados al borrado y reinstalación del sistema.

C. El pago al técnico para recuperar el sistema o la imposibilidad de facturar para una empresa.

D. La difusión masiva de mensajes falsos (Hoax) por correo electrónico.

Explicación: El material de estudio detalla que los daños económicos de los virus incluyen la pérdida de información (como listas de clientes o pagos), la pérdida de tiempo por paradas productivas o la reinstalación del sistema, y la pérdida de dinero por el pago a técnicos o la imposibilidad de facturar. La difusión de Hoax causa daños, pero el texto no los clasifica específicamente como económicos de la misma manera que los anteriores.

Pregunta 3: Los teclados virtuales son ineficaces contra el robo de contraseñas por Keyloggers en las páginas de Home Banking.

A. Ano

B. Ne

Explicación: Las páginas web de los Home Banking utilizan teclados virtuales para introducir las contraseñas con el fin de evitar el robo de las mismas por el método de Keyloggers, lo que implica su eficacia y no su ineficacia.

Pregunta 4: De acuerdo con el material de estudio, ¿en qué consiste el método principal de un ataque de phishing?

A. Registrar las pulsaciones del teclado para obtener contraseñas.

B. Restringir el acceso a archivos del sistema pidiendo un rescate.

C. Engañar a los usuarios para que ingresen sus nombres de usuario y contraseñas en páginas web que son copias de las originales.

D. Modificar el Sistema Operativo para mantener oculto el software malicioso.

Explicación: El phishing se refiere al intento de robo de información personal o financiera electrónicamente, llevando a los usuarios a páginas web falsas (copias de las originales) donde al ingresar sus datos, estos son enviados a hackers.

Pregunta 5: En los juegos en línea, ¿pueden las identidades ser falsas y los jugadores simular ser otras personas para robar información?

A. Ano

B. Ne

Explicación: En los juegos On-line, las identidades pueden ser falsas y los jugadores pueden simular ser otras personas para robar información.

Otros materiales

ResumenTest de conocimientosTarjetasPodcastMapa mental
← Volver al tema