Crear actividad
Jugar Test
1. 
Se usan para desviar pequeñas cantidades de bienes de una fuente con gran cantidad de los mismos
A.
Técnica Salami
B.
Técnica Superzapping
C.
Técnica Wiretapping
D.
Técnica o Vishing
2. 
Acceso a los sistemas informáticos introduciendo interrupciones en lógica de los programas facilitan la revisión o permiten recuperar información en caso de errores en el sistema, permiten al programador producir rupturas en el código y posibilitar accesos futuros.
A.
Técnica Grooming
B.
Técnica Trap Doors
C.
Técnica Vishing
D.
Técnica Superzapping
3. 
Es una variedad del espionaje industrial que sustrae información de una empresa
A.
Técnica Superzapping
B.
Técnica Data leakage
C.
Técnica Wiretapping
D.
Técnica Vishing
4. 
Obtención de información residual que ha sido instalada anteriormente y que no ha sido borrada por el usuario
A.
Técnica Superzapping
B.
Técnica Data leakage
C.
Técnica Wiretapping
D.
Técnica Scavenging
5. 
Uso de técnicas de suplantación de identidad o Phishing
A.
IP Spoofing
B.
ARP Spoofing
C.
DNS Spoofing
D.
GRP Spoofing
6. 
Programa que permite abrir cualquier archivo de una computadora pasando por las restricciones de seguridad del mismo
A.
Técnica Superzapping
B.
Técnica Data leakage
C.
Técnica Wiretapping
D.
Técnica Vishing
7. 
Intercepción programada de las comunicaciones a través de líneas telefónicas consiste en ubicar el cable por el cual circula la información grabando las señales telefónicas
A.
Ciberacoso
B.
Técnica Caballo de Troya
C.
Técnica Wiretapping
D.
Técnica Vishing
8. 
Se denomina Grooming
A.
Espionaje de líneas telefonicas
B.
Acceso a los sistemas informáticos introduciendo interrupciones que generan errores
C.
Técnica de acoso que utilizan los adultos para relacionarse con menores
D.
. Programa que permite abrir cualquier archivo de una computadora pasando por las restricciones de seguridad del mismo
9. 
Software dañino que puede afectar un sistema.
A.
Hoax
B.
Keylogger
C.
Adware
D.
Malware