Vuelve el Pulpo examinador

Hoy el tema es la ciberseguridad

Aquí están de nuevo los ya archiconocidos y prestigiosísimos exámenes tecnológicos del Pulpo, un auténtico calibrador del conocimiento digital a la altura de la formación en Harvard, Oxford y Cambridge. Vuelven tras una pausa desde el tradicional examen de febrero.

Y el Pulpo siempre quiere estar a la última con la actualidad, y como resulta que esta semana se ha sabido de los planes institucionales para que la ciberseguridad sea una materia escolar, pues qué mejor manera de subirnos a ese carro evaluando a nuestro querido respetable acerca de sus aptitudes sobre las amenazas cibernéticas, especialmente en lo que se refiere a los virus informáticos y demás vulnerabilidades relacionadas.

Pues hala, sin más dilación (que ya habéis esperado demasiado desde la última vez), os dejamos con el examen. Tanto tiempo después, no está de más recordar que son diez preguntas tipo test, con cinco opciones; las 7 primeras preguntas sólo tienen una respuesta correcta, y en las 3 últimas hay dos o más respuestas correctas, que deben averiguarse todas. Si contestáis del tirón sin ver las siguientes preguntas ni cambiar las respuestas, la valoración será mejor, y si “copiáis” de Internet es que os aburrís mucho, porque nadie os va a corregir, salvo vosotros mismos.

¡Vamos allá!


1.    ¿Qué es un malware?

        A.    Un hardware que está mal hecho
        B.    Un software que está mal hecho
        C.    Un hardware o un software que está mal hecho
        D.    Un hardware que realiza acciones dañinas intencionadas en equipos informáticos
        E.    Un software que realiza acciones dañinas intencionadas en equipos informáticos

 

2.    ¿Qué es un troyano?

        A.    Un regalito amistoso de los Griegos a los ciudadanos de Troya
        B.    Un programa dentro del cual hay virus que se ejecutan automáticamente, sin la acción del ciberdelincuente que lo transmitió ni servidores remotos
        C.    Un programa dentro del cual hay virus que abren una puerta trasera para el acceso remoto de ciberdelincuentes
        D.    Un virus que se detecta nada más ser instalado en el equipo
        E.    Un tipo de programa malicioso ante el cual un antivirus no puede hacer nada

 

3.    ¿Cuál de estas definiciones de ransomware es incorrecta?

        A.    Un programa malicioso que restringe el acceso al ordenador
        B.    Un malware que exige algún tipo de rescate al afectado
        C.    Un malware que se transmite como un troyano o como un gusano
        D.    Un malware que no puede transmitirse por la red desde el ordenador originalmente infectado a otros dispositivos
        E.     Un malware que cifra los archivos del ordenador infectado

 

4.    ¿ Cómo se llama al malware que lanza anuncios no deseados?

        A.    Stalkerware
        B.    Adware
        C.    Botware
        D.    Publiware
        E.    Turraware

 

5.    ¿Cómo se llama al virus que se hace pasar por un antivirus?

        A.    Stalkerware
        B.    False-antimalware
        C.    Anti-antimalware
        D.    Scareware
        E.     Hipócrita

 

6.      ¿Cómo se llama al malware que alguien usa específicamente para espiar a su pareja?

        A.      Stalkerware
        B.      Scareware
        C.      Adware
        D.      Spyware
        E.      Gusano

 

7.    ¿ Cómo se llama a la ciberamenaza que consiste en robar información de pago directamente desde el navegador?

        A.      Stalkerware
        B.      Scareware
        C.      Malvertising
        D.      Web Skimming
        E.      No se le llama; a quien hay que llamar es a la policía

 

8.      ¿Cuáles de éstos métodos se usan en el spyware? (obligatorio identificar todos los correctos)

        A.      Rastreo de actividades en Internet
        B.      Capturas de webcams y micrófonos
        C.      Uso del VAR
        D.      Captación de las pulsaciones del teclado
        E.      Hacer dos agujeritos en un periódico

 

9.      ¿Cuáles de estos ransomwares han existido? (Identificar todos)

        A.    Petya
        B.    WannaCry
        C.    WannaLaugh
        D.    CryptoLockend
        E.    TeslaCrypt

 

10.    ¿Cuáles de éstas técnicas de phishing existen? (Identificar todas)

       A.    Spear Phishing
       B.    Smishing
       C.    Vishing
       D.    Highshing
       E.     Phishing como servicio

 

Próximamente, los resultados…