Conocimiento General de informática
Tipos de Malwares
Ataques Cibernéticos
Tendencias en ciberseguridad
Estadísticas y Protección
150

.¿Que significa DNS? 

Lo anterior corresponde a: 

a) Dígitos Nacionales Seguros.

b) Digital Name Sistem.

c) Sistema de Nombres de Dominio.

c) Sistema de Nombres de Dominio.

150

El virus informático es un componente de software que permite asegurar sus equipos personales y no causan daño. 

a) Falso.

b) Verdadero.

a) Falso.

150

Método de Ingeniería social para engañar y solicitar que se pongan las contraseñas , números de tarjeta  y otra información sensible , para ello se hacen pasar por un ente de confianza en un mensaje de correo electrónico o llamada telefónica.:

El concepto anterior hace referencia a:

a) Ransomware.

b) Ataque cibernético.

c) Ingeniería social.

d) Virus Informático.

c) Ingeniería social.

150

Debido a que pueden ser inseguras las redes domésticas y los dispositivos personales para uso de teletrabajo. 

a) Porque tienen escasos controles de seguridad.

b) Porque un atacante cibernético puede tener más privilegios de los equipos personales para proliferar un ataque.

c) Porque pueden comprometer la información confidencial de la empresa.

d) Todas las opciones anteriores son correctas.

d) Todas las opciones anteriores son correctas.

150

La Agencia de Protección de Datos es la: 

a) PRODHAB.

b) DEA.

c) FDA.

d) ETA.

a) PRODHAB.

300

¿Cuál no es un dispositivo de salida? 

a) Impresora. 

b) Modem. 

c) Teclado.

d) Monitor.

e) Todas las anteriores.


La opción correcta es la C).

El Teclado no es un dispositivo de Salida

300

Tipos de malwares mencionados en la charla de Ciberseguridad.

a) Día Cero.

b) Sistema Operativa Windows y spyware.

c) Troyano, gusano y rootkits.

d) Antispam y Adware.

c) Troyano, gusano y rootkits.

300

¿Cuáles son tipos de ataques cibernéticos que se utilizan?

a) Cryptojaking, DeepFake, Ransomware. 

b) Ciberdelincuentes, cibercriminales.

c) Ingeniería social y phishing.

d) Confidencialidad, Integridad y disponibilidad. 

e) Opción a y d

f) Opción c y b

g) Opción a y c

h) Opción a, b y c

g) Opción a y c

300

Cuando se aleje del equipo de computo debe bloquear la máquina. 

a) Falso.

b) Verdadero.

b) Verdadero.

300

Es un documento formal donde se le indica a los individuos los derechos que hay sobre los datos, el tratamiento, el uso que se le da a, el fin de la recolección de la información. Se informa de la existencia de bases de datos, de la consecuencia de no otorgarlo.

Lo anterior corresponde a: 

a) Formulario Conozca a su cliente.

b) Formulario de datos personales.

c) Consentimiento informado.

c) Consentimiento informado.

600

El sistema de numeración que sólo utiliza dos dígitos, 0 y 1, se llama el sistema de número __.:

a) Hexadecimal.

b) Binario.

c) Decimal.

d) Gigabyte.

b) Binario.

600

Para la creación de las contraseñas debemos considerar lo siguiente: 

a) Mayúsculas y números.

b) Minúsculas, letras, caracteres especiales.

c) Mayúsculas, minúsculas, números y caracteres especiales.

c) Mayúsculas, minúsculas, números y caracteres especiales.

600

¿Qué es un ciberataque?. Es un Intento de exponer, alterar, desestabilizar, destruir, robar o eliminar información, se busca obtener acceso sin autorización o lograr la utilización de un activo informático.

a) Verdadero.

b) Falso. 

a) Verdadero.

600

Donde debemos mantener la documentación una vez que no la supervisamos. 

a) En el escritorio. 

b) En un armario.

c) Guardada bajo llave.

c) Guardada bajo llave.

600

Según la empresa HP(Hewlett-Packard) el Ramsonware (secuestro de información), se ha convertido en la herramienta preferida de los ciberdelincuentes:

a) Falso.

b) Verdadero.

b) Verdadero.