Crear actividad
Jugar Test
1. 
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono
A.
Spyware
B.
Keylogger
C.
hoax
D.
Malware
2. 
Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.
A.
hoax
B.
Keylogger
C.
Spyware
D.
Pharming
3. 
El (cyber-bullying en inglés), es un problema real que está ocurriendo en el mundo de Internet. Según lo define Bill Belsey, en cyberbullying.org, el ciber-acoso es (traducido al español): "El ciber-acoso implica el uso de tecnologías de información y de comunicación para el comportamiento deliberado, repetitivo y hostil de una persona o un grupo con el fin de hacerle daño a otros.".
A.
Vishing
B.
Pharming
C.
CiberAcoso
D.
Malware
4. 
consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas.
A.
Trashing
B.
Superzapping
C.
Caballo de Troya
D.
Trap doors
5. 
Es una técnica especializada que también es denominada "técnica del salchichón" en otros lugares del mundo, en la cual rodajas muy pequeñas apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra.
A.
Bombas Lógicas o de Tiempo
B.
Caballo de Troya
C.
Salami
D.
Intercepción de Líneas de Comunicación de Datos