Crear actividad
Jugar Test
1. 
El termino CIBERACOSO se define como:
A.
Actividad que implica el uso de tecnologías de información y de comunicación para el comportamiento deliberado, repetitivo y hostil de una persona o un grupo con el fin de hacerle daño a otros.
B.
Acción común desarrollada en el espacio cibernetico, considera como algo aceptable en la sociedad.
C.
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
D.
Término utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
2. 
El término virus informático o MALWARE se usa para designar un programa que:
A.
Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
B.
Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima.
C.
Al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora.
D.
Se instala en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
3. 
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. La anterior afirmación corresponde a:
A.
ciberacoso
B.
spoofing
C.
hoax
D.
Rootkit
4. 
Una característica de los mensajes tipo hoax puede ser:
A.
Pedir al lector que reenvíe el mensaje.
B.
La noticia es impactante, pero jamás ha aparecido en medios confiables.
C.
Es parecido a un correo spam.
D.
No tiene características.
5. 
El sniffer es un software que:
A.
No permite el acceso a cuentas.
B.
Permite capturar tramas de la red.
C.
Tiene cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars).
D.
No es un software.
6. 
Se llama correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)...... Lo anterior también se conoce como:
A.
Spam
B.
Malware
C.
Software
D.
bots
7. 
Un rootkit es una herramienta o un conjunto de herramientas, utilizadas por ciberdelincuentes para ingresar a sistemas informáticos y esconderse, con la finalidad de:
A.
No ser detectados por programas antivirus o antimalware.
B.
Enviar información a empresas de publicidad de internet para comercializar con nuestros datos.
C.
Infectar toda la red.
D.
Reproducirse por algún medio de comunicación como el correo electrónico.
8. 
Existen distintos tipos de sniffer, los más conocidos son:
A.
Malware y Software.
B.
WireShark y Ettercap.
C.
bots y spam.
D.
rootkits y hoax.
9. 
Existen muchísimos tipos de malware, aunque algunos de los más comunes son los:
A.
Virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
B.
spoofing y spyware.
C.
spoofing y smiffing.
D.
bots y hoax.
10. 
Uno de los efectos que provoca un Spyware es :
A.
La lentitud de los Sistemas Operativos y en la ejecución de programas.
B.
Usar el sistema atacado como «base de operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos.
C.
Detectar rootkits mientras se estén ejecutando en el sistema sospechoso.
D.
No tiene efectos.