1. Tipo de ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script con código dañino y atacar su propio sistema desde dentro. a ) Cybersquatting. b ) Skimming. c ) Spear phising. d ) XSS. 2. Imágenes transparentes de 1px en una Web o correo electrónico, usadas para obtener información del usuario. a ) Phising b ) Web bug c ) Hide hack d ) Imaging 3. Los pasos de la Kill Chain de la seguridad cibernética. a ) Reconocimiento, preparación, explotación, instalación, comando y control, acción sobre el objetivo. b ) Reconocimiento, preparación, distribución, explotación, instalación, comando y control, acción sobre el objetivo. c ) Reconocimiento, preparación, distribución, explotación, espera, instalación, comando y control, acción sobre el objetivo. d ) Observación, reconocimiento, espera, preparación, distribución, explotación, instalación, comando y control, acción sobre el objetivo. 4. Una botnet se refiere a: a ) Una red de ordenadores que han sido infectados por programas nocivos. b ) Una familia o conjunto de bots que interactúan automáticamente en una LAN. c ) Un tipo de red segura dentro de la intranet. d ) Una red de buscadores que recopila automáticamente información de Internet. 5. Controlar a través de Internet la actividad en lÃnea de las vÃctimas para calumniarlas, obtener información personal o perjudicarlas de otras formas. a ) Hacking b ) Cyberbullying c ) Phising d ) Cyberstalking 6. Acceder de forma ilegal a datos almacenados en un ordenador o servidor. a ) Cyberbullying b ) Cyberstalking c ) Phising d ) Hacking 7. Intento de obtención de datos confidenciales de los usuarios a través del Protocolo de Voz sobre IP (VoIP). a ) Hacking b ) Phising c ) Cyberskalting d ) Vishing 8. En informática, ¿qué son los White Hackers? a ) Ninguna es correcta. b ) Expertos informáticos que intentan atentar contra la seguridad de sistemas en la Red y lucrarse ilÃcitamente con ello. c ) Expertos informáticos que ayudan a las personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. d ) Programas que tratan de obtener datos de los usuarios. 9. Nombre de los programas que bloquean el ordenador del usuario acusándolo de actividades ilegales y pretendiendo el pago de multas para su desbloqueo. a ) Warning sign. b ) Penalty malware. c ) Police ransomware. d ) Kidnapping task. 10. Phishing a ) Lograr el acceso la intranet de grandes empresas e instituciones, esquivando sus sistemas informáticos de seguridad, para robar datos e información. b ) Término de naturaleza informática para denominar un nuevo tipo de delito. c ) Estafa por medio de mensajes sms, con ofertas interesantes o la concesión de fabulosos premios o herencias. d ) Método utilizado para engañar y conseguir información personal mediante el envÃo de correos electrónicos fraudulentos o redirigiendo a sitios web falsos.