Crear actividad
Jugar Test
1. 
Deriva su nombre del programa superzap, una utilidad de los antiguos mainframes de IBM que permitía a quién lo ejecutaba pasar por alto todos los controles de seguridad
A.
Matoneo
B.
Shiping
C.
Chuzada
D.
superzapping
2. 
Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal
A.
Spam
B.
Spoofing
C.
Hoax
D.
Keloggers
3. 
Envío de contenidos eróticos o pornográficos por medio de teléfonos móviles
A.
Sexting
B.
Matoneo
C.
Infiltracion
D.
Fetichismo
4. 
El diseñador de un programa o sistema podría dejar un “agujero” en el software que sólo el puede usar
A.
Trapdoor
B.
Spam
C.
Hipocrecia
D.
Atraco
5. 
Fuga de datos
A.
Spoofing
B.
Grooming
C.
Sexting
D.
data leakage
6. 
Es el pinchado de líneas, que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas
A.
Spooofing
B.
Wiretapping
C.
Colon Irritable
D.
Calculo Renal
7. 
Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima. El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión. Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución. Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él. Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus. Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido. Las anteriores son características de:
A.
cyberbullying
B.
Shiping
C.
Sexting
D.
Paramilitarismo
8. 
Se obtiene información residual de la memoria o soportes magnéticos una vez finalizado un proceso. Que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.
A.
Racismo
B.
Scavenging
C.
Matoneo
D.
Spoofing
9. 
Se destaca por poner tramas TCP/IP utilizando una dirección IP falseada
A.
Minas Quiebrapatas
B.
Spoofing
C.
Trapdoors
D.
Superzapping
10. 
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
A.
Cooking
B.
Ciberacoso
C.
Hoax
D.
Ninguna de las anteriores