Los tres pilares de la información son:
a) Confidencialidad, Privacidad y Disponibilidad.
b) Seguridad, Ciberseguridad y Integridad .
c) Disponibilidad, Cibercrimen y Ingeniería social.
d) Confidencialidad, Integridad y Disponibilidad.
d) Confidencialidad, Integridad y Disponibilidad.
¿Las llamadas telefónicas del Call Center de la cárcel es un tipo de fraude cibernético?
a) Falso b) Verdadero
b) Verdadero
Las técnicas de ciberataques, según se indicó en la charla:
a) Técnicas con Virus, robo, suplantación de identidad, etc.
b) Hacer compras, malware y vender productos.
c) Ingeniería Social, Suplantación de Identidad y Robo de información.
c) Ingeniería Social, Suplantación de Identidad y Robo de información.
¿El ransonware cifra los archivos?.
a) Falso. b) Verdadero.
b) Verdadero
Caja de ANDE es el creador de la Ley 8968.
a) Falso b) Verdadero
a) Falso
¿Qué es confidencialidad?
a) Todos pueden tener acceso a información confidencial.
b) La información solo será accedida por personas autorizadas.
c) La información restringida podrá compartirse por cualquier persona.
b) La información solo será accedida por personas autorizadas.
¿Qué es un Fraude Cibernético?
a) Son estafas que utilizan la internet para realizar transacciones ilícitas.
b) Ayuda para que un cliente pueda hacer inversiones y ahorros.
c) Es un proceso que capacita a los clientes que tienen tarjetas de crédito.
a) Son estafas que utilizan la internet para realizar transacciones ilícitas.
¿Qué es ingeniería social?
a) Técnicas que utiliza la policía para que las personas colaboren en entregar la información personal.
b) Métodos que utilizan las fundaciones para recolectar dinero para hacer bien social.
c) Métodos de ataques técnicos que se utilizan para manipular a las personas para que entreguen y divulguen su información personal.
c) Métodos de ataques técnicos que se utilizan para manipular a las personas para que entreguen y divulguen su información personal.
Proceso de un Ransomware.
a) Distribución, infección, comunicación, búsqueda de archivos, cifrado y pedido de rescate.
b) Disponibilidad, confidencialidad e integridad.
c) Procesos, red, cifrado, archivos y respaldos.
a) Distribución, infección, comunicación, búsqueda de archivos, cifrado y pedido de rescate.
¿Cuál sería un ejemplo de datos personales?
a) Cantidad de dinero ahorrado.
b) Nombre y Cédula.
c) Cantidad de años y color favorito.
b) Nombre y Cédula.
¿Qué es integridad?
a) La información almacenada de los clientes en las bases de datos no es veraz.
b) La información consultada por un usuario no coincide con los datos del cliente.
c) Toda la información almacena de los clientes en las bases de datos es integra y veraz.
c) Toda la información almacena de los clientes en las bases de datos es integra y veraz.
¿Qué debo hacer si soy víctima de un fraude cibernético?
a) Esperarme y ver qué pasa y tomar la situación en calma.
b) Realizar una denuncia de forma inmediata ante mi entidad financiera y el OIJ.
c) Voy hacer el reporte en mis redes sociales de la situación que me pasó y el OIJ.
b) Realizar una denuncia de forma inmediata ante el OIJ y mi entidad financiera.
El tipo de ingeniería social vishing consiste en:
a) Enviar un mensaje de texto malicioso.
b) Recibir un correo malicioso.
c) Recibir una llamada telefónica maliciosa.
c) Recibir una llamada telefónica maliciosa.
¿Qué es un Ransomware?
a) Es un premio que ganan las personas que juegan en internet.
b) El Ransomware es un malware diseñado para denegar a un usuario u organización el acceso a los archivos de su computadora, debido a que los cifra y deben pagar para su rescate.
c) Son empresas que pagan un servicio de seguridad para que puedan estar protegidas de cualquier estafa.
b) El Ransomware es un malware diseñado para denegar a un usuario u organización el acceso a los archivos de su computadora, debido a que los cifra y deben pagar para su rescate.
Tipo de sanciones:
a) Legal y Judicial.
b) Administrativa y Penal.
c) Administrativa y Legal.
b) Administrativa y Penal.
¿Qué es Disponibilidad?
a) El usuario final no tiene acceso a su sitio web transaccional porque no se encuentra disponible.
b) No tengo conexión a internet desde mi equipo personal y no se puede ingresar a la web banking
c) Puedo realizar mis compras por internet de forma segura y sin ningún problema de conexión con 100% de disponibilidad.
c) Puedo realizar mis compras por internet de forma segura y sin ningún problema de conexión con 100% de disponibilidad.
¿Qué hacer si recibo una llamada telefónica falsa?
a) Responder todas las llamadas, aunque no tenga ningún número registrado.
b) Si me solicitan información confidencial puedo entregarla vía telefónica a cualquiera.
c) Si no cuento con el número identificado y no espero ninguna llamada, mejor no responder.
c) Si no cuento con el número identificado y no espero ninguna llamada, mejor no responder.
Tipos de técnicas de ingeniería social
a) Correos masivos (spam), páginas web falsas (phishing), mensajes de texto falsos (smishing), etc.
b) Se acabó la batería del celular y no puedo llamar a mi familia.
c) Se venció la clave de mi cuenta bancaria.
a) Correos masivos (spam), páginas web falsas (phishing), mensajes de texto falsos (smishing), etc.
¿Cuál era el nombre del grupo ciberciminal que atacó al gobierno Costa Rica?
a) COTTI
b) CONTE
c) CONTI
c) CONTI
¿Cuáles son los 4 derechos de la Ley 8968?
a) Libertad, seguridad, acceso y Rectificación o Modificación
b) Seguridad de los datos personales, Revocación Total y supresión.
c) Acceso, Rectificación o Modificación, Supresión y Revocación Total.
c) Acceso, Rectificación o Modificación, Supresión y Revocación Total.
¿Qué es seguridad de la Información?
a) Es el conjunto de medidas técnicas, organizativas y legales, que permiten asegurar la confidencialidad, integridad y disponibilidad de la información.
b) Es el conjunto de medidas técnicas, organizativas y legales, que permiten la transformación digital de la información.
a) Es el conjunto de medidas técnicas, organizativas y legales, que permiten asegurar la confidencialidad, integridad y disponibilidad de la información.
¿Qué entidades gubernamentales apoyan en la resolución de fraudes cibernéticos?
a) OIJ, TSE, MICIT.
b) OIJ, CSJ, MICIT.
c) OIJ, TSE, CBF.
b) OIJ, Corte Suprema de Justicia, MICIT.
¿Cómo puedo evitar ser víctima de técnicas de ingeniería social?
a) Leer sin cuidado los correos que me envían y darle clic a todos los links que envían.
b) Contestar llamadas, aunque sean de dudosa procedencia.
c) Capacitarse en temas sobre seguridad de la información, para saber qué hacer si recibo una llamada telefónica falsa.
c) Capacitarse en temas sobre seguridad de la información, para saber qué hacer si recibo una llamada telefónica falsa.
Consejos para evitar un Ransomware:
a) Olvidar hacer copias de respaldo de los archivos más importantes de mi equipo de cómputo.
b) Hacer clic a archivos que estén en mi computador con programas que tengan extensiones como “exe”, “vbs” y “scr”.
c) Si descubres un proceso fraudulento o desconocido en tu dispositivo/PC, desconecta la Internet inmediatamente.
c) Si descubres un proceso fraudulento o desconocido en tu dispositivo/PC, desconecta la Internet inmediatamente.
La Ley 8968 costarricense se aplica en:
a) Solo en Caja de ANDE
b) En Costa Rica.
c) Solo para los derechos humanos.
d) La opción a y b.
b) En Costa Rica.