Crear actividad
Jugar Test
1. 
Programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información
A.
Superzapping
B.
Bomba Lógica
C.
Caballo de Troya
D.
Ingeniería Social
2. 
Parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa
A.
Phising
B.
Spoofing
C.
Bomba Lógica
D.
Grooming
3. 
Fraude online que consiste en suplantar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
A.
Exploits
B.
Trashing
C.
Rootkits
D.
Pharming
4. 
Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
A.
Dialer
B.
Spyware
C.
Skimming
D.
Ransomware
5. 
Implica el uso de tecnologías de información y de comunicación para el comportamiento deliberado, repetitivo y hostil de una persona o un grupo con el fin de hacerle daño a otros
A.
Spam
B.
Vishing
C.
Ciberacoso
D.
Malware
6. 
Tipo de problema relativo a la seguridad de los menores en Internet, que consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad
A.
Salami
B.
Técnica del Taladro
C.
wiretapping
D.
Grooming
7. 
Consiste en la utilización de una computadora casera para obtener acceso ilegal a diferentes terminales mediante la identificación de sus contraseñas
A.
Trap doors
B.
Sexting
C.
Técnica del Taladro
D.
Data leakage
8. 
Práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
A.
Vishing
B.
Data leakage
C.
Superzapping
D.
Pharming
9. 
Software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
A.
Adware
B.
Dialer
C.
Keylogger
D.
Malware
10. 
Software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo
A.
Phising
B.
Sexting
C.
Exploits
D.
Data leakage