Inicia sesión
Crear juego
Tipos de juegos
Centro de ayuda
Game Pin
Noticias
Planes
Crear juego
Inicia sesión
Todos los juegos
Jugar Froggy Jumps
Imprimir Froggy Jumps
hackeo informático
Autor :
IVAN EMILIANO HERNANDEZ GOMEZ
1.
¿Cómo se llama el hacer que es contratado por las empresas?
A
hacker black hat
B
hacktivista
C
hacker white hat
2.
¿cómo se llama el ciberataque que te engaña para obtener información privada?
A
ataque de intermediario
B
phishing
C
inyección SQL
3.
¿cómo se llama el hacker que no busca un beneficio económico?
A
hacker black hat
B
hacktivistas
C
hacker white hat
4.
¿ cómo se llama el hacker que busca beneficio económico hackeando ilegalmente?
A
hacker black hat
B
hacker blue hat
C
hacktivista
5.
¿cómo se llama el tipo de hackeo que necesita acceso físico al sistema?
A
intrusión fisica
B
inyección SQL
C
ataque de intermediario
6.
¿cómo se llama el tipo de hackeo en el que el hacker inyecta un virus dañino al dispositivo?
A
inyección SQL
B
intrusión física
C
phishing
7.
¿cómo se llama el tipo de hackeo que designa un soffware dañino para el dispositivo
A
malware
B
pharming
C
soffware
8.
¿Qué tipo de hacker entra a una cuenta sin permiso para detectar algo malo y luego le avisa al dueño de la cuenta?
A
hacker white hat
B
hacker blue hat
C
hacker gray hat
9.
¿Qué hackeo informático requiere que se infiltre en la red del dispositivo?
A
ataque de intermediario
B
inyección SQL
C
malware
10.
¿Cuantos tipos de hackers existen
A
5
B
17
C
4