::Code - 201. ¿Es la cibersegurida...
::¿Es la ciberseguridad solo importante para
empresas grandes? {
FALSE
}
::Code - 202. ¿Los ciberataques pu...::¿Los ciberataques pueden afectar únicamente
a computadoras? {
FALSE
}
::Code - 203. ¿Es seguro utilizar ...::¿Es seguro utilizar la misma contraseña para
todas tus cuentas en línea? {
FALSE
}
::Code - 204. Selecciona las posib...::Selecciona las posibles formas de
identificar correos electrónicos de phishing {
~%25%Archivos adjuntos o vínculos
~%25%Errores ortográficos
~%25%Gramática con aspecto poco profesional
~%25%Diseño y formato
}
::Code - 205. El ciberbullying es ...::El ciberbullying es un tipo de acoso que se
da a través de plataformas digitales, en donde se comparten de manera pública
fotos, videos, etc. {
TRUE
}
::Code - 206. Los hackers son prof...::Los hackers son profesionales de la
informática que descubren los puntos débiles de las aplicaciones informáticas y
ayudan a resolverlos. {
TRUE
}
::Code - 207. Selecciones cuáles s...::Selecciones cuáles son los Principales tipos
de Hackers {
~%33.33333%Black Hat
~%-100%Blue Hat
~%33.33333%Grey Hat
~%-100%Elite Hat
~%-100%Red Hat
~%33.33333%White Hat
}
::Code - 208. Se conoce como _____...::Se conoce como ________ ya bloquea los
archivos y dispositivos del usuario y después reclama un pago anónimo para
restaurar el acceso. {
=Ransomware
~Spam
~phishing
}
::Code - 209. Hacerse pasar por un...::Hacerse pasar por una marca de confianza es
una forma de táctica de ataque de ingeniería social {
TRUE
}
::Code - 210. ¿Qué es un ciberataque?::[html]<p>¿Qué es un ciberataque?<br></p>{
~<p>Una medida de seguridad informática</p>
=<p>Una acción maliciosa para dañar sistemas o robar información</p>
~<p>Un programa antivirus</p>
~<p>Una actualización de software</p>
}
::Code - 211. ¿Qué es un hacker?::[html]<p>¿Qué es un hacker?<br></p>{
~<p>Un experto en ciberseguridad</p>
~<p>Una persona que busca vulnerabilidades en sistemas para mejorar su
seguridad</p>
~<p>Un programador de software</p>
=<p>Alguien que utiliza sus habilidades informáticas de forma maliciosa</p>
}
::Code - 212. ¿Qué medidas son recomendadas para proteger tus co::[html]<p>¿Qué
medidas son recomendadas para proteger tus contraseñas?<br></p>{
~<p>Compartirlas con amigos cercanos</p>
~<p>Utilizar la misma contraseña para todas tus cuentas</p>
=<p>Crear contraseñas complejas y únicas para cada cuenta</p>
~<p>Escribirlas en un papel y guardarlas en un lugar visible</p>
}
::Code - 213. ¿Qué es un ciberdelito?::[html]<p>¿Qué es un ciberdelito?<br></p>{
~<p>Una acción legal en el ciberespacio</p>
=<p>Un acto criminal realizado a través de medios digitales</p>
~<p>Una forma de mejorar la seguridad en línea</p>
~<p>Una actividad recreativa en internet</p>
}
::Code - 214. ¿Por qué es importante mantener actualizado el sof::[html]<p>¿Por qué
es importante mantener actualizado el software de tus dispositivos?<br></p>{
~<p>Para ocupar más espacio de almacenamiento</p>
~<p>Para mejorar el rendimiento de los dispositivos</p>
=<p>Para protegerlos contra vulnerabilidades y amenazas de seguridad</p>
~<p>Para evitar que funcionen correctamente</p>
}
::Code - 215. ¿Qué es el phishing?::[html]<p>¿Qué es el phishing?<br></p>{
~<p>Una técnica para mejorar la velocidad de internet</p>
=<p>Un tipo de ataque informático que busca obtener información confidencial
de forma fraudulenta</p>
~<p>Un software antivirus</p>
~<p>Una medida de seguridad en línea</p>
}
::Code - 216. ¿Cómo se suele llevar a cabo un ataque de phishing::[html]<p>¿Cómo se
suele llevar a cabo un ataque de phishing?<br></p>{
=<p>Enviando correos electrónicos falsos que parecen legítimos para engañar a
las personas</p>
~<p>Realizando copias de seguridad de los datos</p>
~<p>Actualizando el software regularmente</p>
~<p>Compartiendo contraseñas en redes sociales</p>
}
::Code - 217. <p>¿Qué tipo de acciones pueden considerarse ciberdelitos?<br></p>{
~<p>Actualizar regularmente el software</p>
~<p>Compartir información de forma segura</p>
=<p>Robar información personal de manera fraudulenta</p>
~<p>Utilizar contraseñas seguras</p>
}
::Code - 218. ¿Qué es la ingeniería social en el contexto de la ::[html]<p>¿Qué es
la ingeniería social en el contexto de la ciberseguridad?<br></p>{
~<p>Un enfoque para mejorar la velocidad de internet</p>
~<p>Una técnica para proteger la información confidencial</p>
=<p>La manipulación psicológica para obtener información sensible o acceso a
sistemas</p>
~<p>Un software de cifrado avanzado</p>
}
::Code - 219. ¿Por qué se considera que "el usuario es el eslabó::[html]<p>¿Por qué
se considera que "el usuario es el eslabón más débil" en la ingeniería social?
<br></p>{
~<p>Porque los usuarios suelen tener contraseñas seguras</p>
~<p>Porque los usuarios son expertos en ciberseguridad</p>
=<p>Porque los usuarios pueden ser engañados fácilmente mediante técnicas
psicológicas</p>
~<p>Porque los usuarios no utilizan dispositivos electrónicos</p>
}
::Code - 220. ¿Menciona el ataque cibernético que presenta infor::
[html]<p>¿Menciona el ataque cibernético que presenta información en un mensaje o
correo , para llevar a cabo una estafa al usuario?<br></p>{
~<p>DDOS</p>
~<p>Gusano</p>
~<p>Adware</p>
=<p>Phishing</p>
}
::Code - 221. ¿Software malintencionado diseñado para ocasionar ::
[html]<p>¿Software malintencionado diseñado para ocasionar daño al equipo o
dispositivo de cómputo?<br></p>{
~<p>Shareware</p>
~<p>Freeware</p>
=<p>Malware</p>
~<p>Ninguna opción es correcta</p>
}
::Code - 222. ¿Selecciona algún grupo Hacktivista reconocido de ::
[html]<p>¿Selecciona algún grupo Hacktivista reconocido de manera Global?<br></p>{
=<p>Anonymous</p>
~<p>RedDevil</p>
~<p>Ejercito de Liberacion Mundial</p>
~<p>Ninguna opción es correcta</p>
}
::Code - 223. El concepto de Malware es::[html]<p>El concepto de Malware
es<br></p>{
=<p>Software diseñado con la intención de causar daño a un sistema
informático, red o dispositivo.</p>
~<p>Software que exige un pago</p>
~<p>Software que recopila y publica información personal sobre un
individuo</p>
~<p>Ninguna opción es correcta</p>
}
::Code - 224. Es cualquier esfuerzo intencional para robar, expo::[html]<p>Es
cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o
destruir datos, aplicaciones u otros activos a través del acceso no autorizado a
una red, sistema informático o dispositivo digital<br></p>{
~<p>Hackeo</p>
~<p>Phisihing</p>
~<p>Spyware</p>
=<p>Ciberataque</p>
}
::Code - 225. Es software malintencionado que ha sido diseñado p::[html]<p>Es
software malintencionado que ha sido diseñado para ocasionar daños o realizar
acciones no deseadas en un sistema de cómputo<br></p>{
=<p>Malware</p>
~<p>Hackeo</p>
~<p>Phisihing</p>
~<p>Spyware</p>
}
::Code - 226. Es el acto de manipular a una persona a través de ::[html]<p>Es el
acto de manipular a una persona a través de técnicas psicológicas y habilidades
sociales para la obtención de contraseñas, información confidencial o el acceso a
un sistema<br></p>{
~<p>Ciberataque</p>
~<p>Malware</p>
~<p>Hackeo</p>
=<p>Ingeniería Social</p>
}
::Code - 227. Es la acción deliberada de un adulto, varón o muje::[html]<p>Es la
acción deliberada de un adulto, varón o mujer de acosar sexualmente a una infante
(nino, niña o adolecente), a través de un medio digital<br></p>{
~<p>CiberBulling</p>
=<p>Grooming</p>
~<p>Sexting</p>
~<p>Sextorsion</p>
}
::Code - 228. Los ataques cibernéticos se clasifican en::[html]<p>Los ataques
cibernéticos se clasifican en<br></p>{
=<p>Malware, estafas, y técnicas</p>
~<p>Ransonware y Spyware</p>
~<p>Gusanos y troyanos</p>
~<p>Phishing y pharming</p>
}
::Code - 229. ¿Cuál o cuáles de las siguientes puede considerars::[html]<p>¿Cuál o
cuáles de las siguientes puede considerarse una contraseña segura?<br></p>{
~<p>MariGonzalez</p>
=<p>opIwiCcR!fOdIiNkE?</p>
~<p>qwerty321_</p>
~<p>zapatocafe</p>
}
::Code - 230. La situación en que un correo electronico que apar::[html]<p>La
situación en que un correo electronico que aparenta ser de una institución de
confianza que te solicita información condicional se conoce como<br></p>{
=<p>Phising</p>
~<p>Malware</p>
~<p>Ransomware</p>
~<p>Troyano</p>
}
::Code - 231. Es un tipo de programa dañino que restringe el acc::[html]<p>Es un
tipo de programa dañino que restringe el acceso a determinadas partes o o archivos
y solicita un rescata<br></p>{
~<p>Doxing</p>
~<p>Ciberbullying</p>
~<p>Phising</p>
=<p>Malware</p>
}
::Code - 232. Conjunto único de actividades, acciones, contribuc::[html]<p>Conjunto
único de actividades, acciones, contribuciones y comunicaciones digitales
rastreables, que se manifiestan en Internet o en dispositivos digitales<br></p>{
~<p>Hackers</p>
~<p>Ciudadanía digital</p>
=<p>Huella digital</p>
~<p>Ransomware</p>
}
::Code - 233. Es aquel que tiene derecho al acceso a la informac::[html]<p>Es aquel
que tiene derecho al acceso a la información en línea de forma segura y privada y
de participar a través de medios electrónicos<br></p>{
~<p>Hackers</p>
=<p>Ciudadanía digital</p>
~<p>Huella digital</p>
~<p>Ransomware</p>
}
::Code - 234. ¿Cual es el tipo de hacker que tiene conocimientos::[html]<p>¿Cual es
el tipo de hacker que tiene conocimientos como los de sombrero negro y penetran
sistemas y luego cobrar por reparar daños y mejorar el software?<br></p>{
~<p>Sombrero blanco</p>
~<p>Hackers éticos</p>
=<p>Sombrero gris</p>
~<p>Ninguna es correcta</p>
}
::Code - 235. Conjunto de técnicas para engañar a una víctima, h::[html]<p>Conjunto
de técnicas para engañar a una víctima, haciéndose pasar por alguien de confianza
para manipularla y hacer que revele información confidencial o que haga clic en un
enlace<br></p>{
~<p>Ransomware</p>
~<p>Troyano</p>
~<p>Virus informático</p>
=<p>Phishing</p>
}
::Code - 236. Malware que se presenta como un programa legítimo ::[html]<p>Malware
que se presenta como un programa legítimo y al ejecutarlo, brinda al atacante
acceso remoto al equipo infectado<br></p>{
~<p>Ransomware</p>
=<p>Troyano</p>
~<p>Virus informático</p>
~<p>Phishing</p>
}
::Code - 237. Software que tiene como objetivo alterar el funcio::[html]<p>Software
que tiene como objetivo alterar el funcionamiento normal del cualquier dispositivo
para lograr fines maliciosos<br></p>{
~<p>Phishing</p>
~<p>Botnets</p>
~<p>Troyano</p>
=<p>Virus informático</p>
}
::Code - 238. Programa dañino que restringe el acceso a determin::[html]<p>Programa
dañino que restringe el acceso a determinadas partes del sistema operativo
infectado y pide un rescate a cambio de quitar esa restricción<br></p>{
=<p>Ransomware</p>
~<p>Hacker ético</p>
~<p>Phishing</p>
~<p>Spyware</p>
}
::Code - 239. ¿Cómo se le llama a la técnica de inteligencia ar::[html]<p>¿Cómo se
le llama a la técnica de inteligencia artificial que permite editar videos falsos
de personas que aparentemente son reales?<br></p>{
~<p>Spyware</p>
~<p>Virus</p>
=<p>Deepfake</p>
~<p>Ransomware</p>
}
::Code - 240. ¿Cuál es la ley que combate a la violencia digital::[html]<p>¿Cuál es
la ley que combate a la violencia digital como difundir contenidos íntimos sin
consentimiento?<br></p>{
~<p>Ley Federal del Derecho de Autor</p>
~<p>Ley Federal de Telecomunicaciones y Radiodifusión</p>
=<p>Ley Olimpia</p>
~<p>Estrategia Nacional de Ciberseguridad</p>
}
::Code - 241. ¿Cuál es la principal barrera que impide que te ha::[html]<p>¿Cuál es
la principal barrera que impide que te hackeen la mayoría de tus cuentas en línea?
<br></p>{
=<p>Contraseña segura</p>
~<p>Huella digital</p>
~<p>Antivirus</p>
~<p>Redes Privadas Virtuales</p>
}
::Code - 242. ¿Cuál es el tipo de hackeo en el que se usa un pro::[html]<p>¿Cuál es
el tipo de hackeo en el que se usa un programa automatizado para combinar las
palabras del diccionario en formas comunes?<br></p>{
~<p>Ataques de fuerza bruta</p>
=<p>Basado en un diccionario</p>
~<p>Filtraciones de datos existentes</p>
~<p>Suplantación de identidad</p>
}
::Code - 243. ¿Cuál es el tipo de hackeo en el que se usa un pro::[html]<p>¿Cuál es
el tipo de hackeo en el que se usa un programa automatizado para recrear todas las
combinaciones posibles de caracteres hasta encontrar tu contraseña?<br></p>{
=<p>Ataques de fuerza bruta</p>
~<p>Suplantación de identidad</p>
~<p>Basado en un diccionario</p>
~<p>Phising</p>
}
::Code - 244. ¿Cuál es el tipo de ataque de ingeniería social qu::[html]<p>¿Cuál es
el tipo de ataque de ingeniería social que atrae a las víctimas para que faciliten
información confidencial o descarguen código malicioso, tentándolas con una oferta
valiosa o incluso un objeto de valor?<br></p>{
~<p>Pretextar</p>
~<p>Quid pro quo</p>
=<p>Baiting</p>
~<p>Phishing</p>
}
::Code - 245. ¿Cuál es el tipo de ataque de ingeniería social en::[html]<p>¿Cuál es
el tipo de ataque de ingeniería social en el que los piratas informaticos inyectan
código malicioso en una página web legítima frecuentada por sus objetivos?<br></p>{
~<p>Tailgating</p>
=<p>Ataque de abrevadero</p>
~<p>Pretextar</p>
~<p>Scareware</p>
}
::Code - 246. ¿Qué es Scareware?::[html]<p>¿Qué es Scareware?<br></p>{
=<p>Software que utiliza el miedo para manipular a las personas para que
compartan información confidencial o descarguen malware</p>
~<p>Conjunto de técnicas para engañar a una víctima, haciéndose pasar por
alguien de confianza para manipularla y hacer que revele información confidencial o
que haga clic en un enlace</p>
~<p>Software que tiene como objetivo alterar el funcionamiento normal del
cualquier dispositivo para lograr fines maliciosos</p>
~<p>software diseñado para recopilar datos de un dispositivo y reenviarlos a
un tercero sin permiso ni conocimiento del usuario</p>
}
::Code - 247. Los hackers de sombr...::Los hackers de sombrero blanco solamente
hacen hackeo ético {
TRUE
}
::Code - 248. Ransomware es la for...::Ransomware es la forma más sencilla de
ciberataque y, al mismo tiempo, la más efectiva. {
FALSE
}
::Code - 249. Todos los Hackers so...::Todos los Hackers son considerados malos. {
FALSE
}
::Code - 250. ¿Un virus troyano es...::¿Un virus troyano es un malware que se
presenta como un programa legítimo y al ejecutarlo brinda al atacante acceso remoto
al equipo infectado? {
TRUE
}
::Code - 251. ¿Cuáles recomendacio...::¿Cuáles recomendaciones de seguridad son
válidas? {
~%33.33333%En caso de un mensaje sospechoso o dudoso, comunicarse por otro medio,
por ejemplo teléfono o videoconferencia con la persona o contacto oficial de la
empresa.
~%-100%Dar tus datos confidenciales a terceros.
~%33.33333%Tener tu antivirus actualizado y parches de seguridad más recientes en
el teléfono y computadora.
~%33.33333%Tener un respaldo de seguridad de los datos en varios medios\: por
ejemplo disco duro externo, cuenta en la nube y/o discos ópticos.
}
::Code - 252. Son tipos de ataques...::Son tipos de ataques de ingeniería social\:
{
~%50%Baiting
~%50%Phishing
~%-100%Sombrero negro
~%-100%VPN
}