Csif Test Tema 12 Con Soluciones

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

TEST TEMA 12 (Soluciones en negrilla)

1. Ataque de denegación de servicio, señala la respuesta correcta:


a. Esto hace que el sistema sea inutilizable e impide que una organización realice
funciones vitales.
b. Se sobrecargan las redes y los servidores de trafico.
c. Es cuando los cibercriminales impiden que un sistema informatico satisfaga
solicitudes legitimas
d. Todas son correctas

2. El modelo de negocio digital es un sitio web que aglutina cierto número de ofertas en
un sector específico, ¿sabrías decir cuál?.
a. Modelo e-commerce
b. Plataformas de compradores online.
c. Marketing digital.
d. Modelo P2P.

3. No es una de las ventajas de la digitalización:


a. Evitar la manipulación de los documentos físicos y así su deterioro.
b. Permitir un acceso selectivo a diferentes niveles de la información
c. A diferencia del papel, las imágenes digitales no pierden nitidez, ni se dañan
gradualmente con el paso del tiempo.
d. Menor incidencia en la pérdida de información.

4. Digitalización de documentos, ¿en qué consiste el proceso?


a. La digitalización de documentos implica pasar documentación física a
formato digital
b. Es pasar documentos de formato digital a papel.
c. Las Empresas pasan toda la información a Dropbox.
d. Ninguna es correcta

5. ¿Qué es el fraude de CEO?


a. Cuando los hipster,se hacen pasar por un alto cargo de una empresa con el fin
de obtener un pago o información sobre los empleados.
b. Los phishers ,cuando se hacen pasar por un alto cargo de una empresa con
el fin de obtener un pago o información sobre los empleados.
c. Cuando los hackett, se hacen pasar por un alto cargo de una empresa con el
fin de obtener un pago o información sobre los empleados.
d. Ninguna es correcta
6. Malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos,
a menos que se pague un rescate:
a. Troyanos
b. Spyware
c. Botnets
d. Ransonware

7. ¿ Qué es el phishing?, señala la respuesta correcta.


a. El phishing es cuando los cibercriminales atacan a sus víctimas con correos
electrónicos que parecen ser de una empresa legítima que solicita
información confidencial. Los ataques de phishing se utilizan a menudo para
inducir a que las personas entreguen sus datos de tarjetas de crédito y otra
información personal.
b. Hay una táctica de phishing que es la más común. Las víctimas reciben un
mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta
su identidad”) a una persona u organización de confianza.
c. El phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más
peligrosa y efectiva
d. Todas las respuestas anteriores son correctas.

8. La brecha digital ¿qué significa?


a. La diferencia entre empresas que prestan servicios de manera digital y a las
que no lo hacen.
b. Las diferencias que se crean entre las personas que tienen acceso a la última
tecnología y a las que solo tienen acceso a una tecnología que, sin ser
obsoleta, ya ha dejado de utilizarse mayoritariamente.
c. La desigualdad entre las personas que pueden tener acceso o conocimiento
en relación a las nuevas tecnologías y las que no.
d. Ninguna de las definiciones nombradas es correcta

9. Según la Ley 59/2003, de 19 de diciembre, el conjunto de datos en forma electrónica,


consignados junto a otros o asociados con ellos, que pueden ser utilizados como
medio de identificación del firmante recibe el nombre de:
a. Certificado electrónico
b. Identidad electrónica
c. Firma electrónica.
d. Ninguna es correcta
10. Extensión de imagen RAW
a. Es propio de las cámaras reflex digitales, ya que que tiene toda la información
y datos de la imagen tal cual se haya realizado o captado la fotografía.
b. La gran mayoría de fotógrafos utilizan esta extensión, ya que no comprime la
fotografía y tendrá la máxima calidad posible
c. Una vez ya tengas tu fotografía en tu ordenador, podrás hacer todos los
cambios que necesites con programas de edición
d. Todas son correctas

11. Un negocio digital, ¿Qué es?


a. Usa la tecnología para crear nuevo valor sobre los modelos de negocio.
b. Es aplicable a los negocios tradicionales solo en parte.
c. No incluye a las marcas nacidas anteriormente al proceso de digitalización.
d. No tiene permitido el uso de las experiencias de los clientes para su
desarrollo.

12. ¿Cuál de los siguientes términos no forma parte del concepto de ciberseguridad?
a. Amenaza
b. Riesgo
c. Análisis
d. Vulnerabilidad

13. Mediante crowdfunding


a. Los sitios web o plataformas visibilizan determinados proyectos y ayudan a
conseguir los recursos necesarios para ejecutarlos
b. Son plataformas especializadas en el intercambio de productos, donde los
usuarios pueden interactuar hasta hallar lo que buscan
c. Se basan por lo general en una plataforma de campus virtual para la
interacción de los profesores y los alumnos
d. Compañías especializadas en direccionar a usuarios con determinados
intereses hacia páginas o portales que satisfagan su demanda de información
o contenido

14. ¿Qué es el Dridex?


a. Es un troyano financiero que posee diferentes funcionalidades.
b. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de
correos electrónicos de phishing o malware existente.
c. Es capaz de robar contraseñas, datos bancarios y datos personales que
pueden utilizarse en transacciones fraudulentas.
d. Todas son correctas
15. Uno de los siguientes no es un motivo que tienen las empresas para comenzar el
proceso de digitalización:
a. No poder compartir la información tanto interna como externa, de forma
más rápida.
b. La necesidad de acceder a la información desde dispositivos móviles
c. La seguridad
d. La concienciación por el medio ambiente.

16. ¿Qué etapa es la más importante dentro del proceso de digitalización?


a. Reunir toda la información a procesar
b. Almacenamiento de la información para una futura consulta o búsqueda
c. Escanear la documentación para pasarla a formato digital
d. Transformar la imagen de la página en texto.

17. Cuando digitalizamos una empresa, ¿cuál es la ventaja más visible?


a. Nuevos canales de contacto con los clientes
b. Mejora la eficiencia y la productividad
c. La presencia digital
d. El cliente en el centro del Universo

18. Uno de los siguientes no es un paso a seguir para obtener un certificado digital
a. Descarga e instalación del certificado
b. Solicitud por Internet
c. Personación ante la Autoridad de Registro
d. Sellado y firmado de credenciales

19. Tipo de tecnología que permite el almacenamiento e identificación inalámbrica de


datos:
a. Designg thinking
b. RFID
c. Cloud
d. CRM

20. Cuando terceros malintencionados registran uno o varios nombres de dominio que
coinciden con la marca de la empresa, impidiendo a esta última utilizar dichas
denominaciones en su negocio se denomina:
a. Cibersquatting
b. Pharming
c. Phishing
d. Blogging
21. Conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo
a. Pharming
b. Phishing
c. Blogging
d. DDos

22. ¿Qué Ley tiene por objeto la protección de la competencia en interés de todos los que
participan en el mercado?
a. Ley 3/1991 de 10 de enero de competencia desleal
b. Ley 3/1991 de 8 de marzo de competencia desleal
c. Ley 34/2002, de 11 de julio de competencia desleal
d. Ley 34/2002, de 11 de junio de competencia desleal

23. ¿Qué artículo de la Ley 34/2002 exime de responsabilidad a los prestadores de


servicios de alojamiento o almacenamiento de datos, siempre que no tengan
conocimiento efectivo de que la actividad o la información es ilícita y, si lo tienen,
actúen con diligencia para retirar los datos o hacer imposible el acceso a ello?
a. 18
b. 15
c. 14
d. 16

24. El proceso de utilizar los datos de identificación de una persona en formato electrónico
que representan de manera única a una persona física y el identificador de usuario
principal se denomina:
a. Identificación electrónica.
b. Firma electrónica.
c. Identificación online.
d. Ninguna es correcta

25. ¿Cuál es la ciberamenaza más reciente?


a. Malware Dridex .
b. Estafas románticas .
c. Malware Emotet.
d. Todas son correctas.

También podría gustarte