Crear actividad
Jugar Test
1. 
Se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. Ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación.
A.
Crackers
B.
Script Kiddies
C.
Lammers
D.
Cocineros de Master Chef
2. 
Es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber qué hacer. Es un principiante inofensivo en busca de más información sobre Hacking.
A.
Cibernauta de las redes de internet
B.
Estudia todo sobre seguridad y se convierte en el súper Hacker
C.
Un novato o Newbie
D.
El aprendiz de algún hacker famoso.
3. 
Es la ley que regula los delitos informáticos relacionados con el mal uso de la información y la suplantación de identidades para ocasionar daños y perjuicios a otras personas.
A.
Ley 1274 del 9 de enero del 2009
B.
Ley 1273 del 5 de enero del 2010
C.
Ley 7312 del 31 de diciembre del 2015
D.
Ley 1273 del 5 de enero del 2009
4. 
Son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
A.
Hackers Hat Black
B.
Hackers Hat White
C.
Hackers Hat Gray
D.
Newbies o novatos
5. 
Cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
A.
Chespirito
B.
Kevin Mitnick
C.
Kevin Poulson
D.
Steve Jobs
6. 
Loyd Blankenship También conocido como:
A.
El resucitado
B.
El mentor
C.
El Hacker Blanco
D.
El lammer de la informatica
7. 
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina: Selecciona 2 respuestas correctas
A.
Correo Basura o Mensaje basura
B.
Correo de mi jefe
C.
Spam
D.
Ninguna de las anteriores
8. 
Una recomendacion importante para el cuidado de mi información personal seria?
A.
Pedirle al técnico que me instale un Navegador seguro
B.
Utilizar claves donde utilice números letras y símbolos
C.
Digitar las URL´s para evitar que el gato se coma la comida
D.
Utilizar siempre el Pc del vecino
9. 
Las URL´s en Colombia terminan en:
A.
.mx
B.
.com
C.
.com.co
D.
.cl
10. 
Delito conocido por obtener de manera ilegal los datos y claves de los usuarios para robos financieros y suplantaciones de identidad.
A.
Robo de datos
B.
Phishing
C.
Difusion de material xenofobo o racista
D.
• Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.