New Activity
Play Quiz
1. 
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina :
A.
Exploradores de la red
B.
Piratas informaticos
C.
Intrusos computacionales
D.
Mediadores de la red
2. 
Una vez que el pirata informático obtiene acceso a la red, pueden surgir amenazas:
A.
Robo de información, Robo de identidad
B.
demanda, castigo
C.
felicitaciones, saludos
D.
llamadas
3. 
Las amenazas de seguridad causadas por intrusos en la red pueden originarse en forma
A.
superior e inferior
B.
externas e internas
C.
personal y privado
D.
lateral
4. 
Tres de las técnicas más comúnmente utilizadas en la ingeniería social son:
A.
pretexto, suplantación de identidad y vishing.
B.
Caballos de Troya,gusano,virus
C.
Fuerza bruta,intermedia, computacional
5. 
es una forma de ingeniería social en la que el estafador pretende representar a una organización externa legítima.
A.
Suplantación de identidad
B.
pretexto
C.
suplantación de identidad telefónica
D.
Vishing