Crear actividad
Jugar Test
1. 
Cuál de los siguientes tipos de delitos informáticos corresponde a la siguiente definición: “Son acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños”.
A.
Grooming
B.
Hoax
C.
Spoofing
D.
Skimming
2. 
El Ciberacoso es:
A.
Estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
B.
También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
C.
Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
D.
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
3. 
A qué tipo de delito informático corresponde la siguiente definición: “Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena”.
A.
Sextina
B.
Hoax
C.
Spoofing
D.
Malware
4. 
El Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
A.
SI
B.
NO
5. 
El KeyLogger se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red.
A.
SI
B.
NO
6. 
El Spam es:
A.
Fraude con tarjetas de crédito.
B.
Son mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
C.
Pasarse por alto todos los controles de seguridad.
D.
Es la explotación de una vulnerabilidad en el software de los servidores DNS.
7. 
¿El Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta?.
A.
SI
B.
NO
8. 
El Spoofing es:
A.
Robo o fraude utilizando tarjetas de crédito u otro método de pago similar.
B.
Mensajes basura con el fin de perjudicar al receptor.
C.
Es el uso de información electrónica y medios de comunicación difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
D.
El uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
9. 
¿Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones?.
A.
SI
B.
NO
10. 
¿El spyware o programa espía es un software que permite saltarse todos los controles de seguridad de un ordenador?.
A.
SI
B.
NO