New Activity
Play Quiz
1. 
La definiciòn "Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico." corresponde a:
A.
SCAVENGING
B.
SPAM
C.
GROOMING
D.
HOAX
2. 
A qué delito informatico corresponde esta imagen:
A.
BULO
B.
RAMSOMWARE
C.
SNIFFING
D.
MALWARE
3. 
Wiretapping es:
A.
Un delito informático que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
B.
Un delito informático que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.
C.
Un delito informático que consiste básicamente en sustituir la dirección IP origen de un paquete por otra dirección IP a la cual se desea Suplantar.
D.
Un delito informático que engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretende obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
4. 
La modalidad delictiva que consiste en la lectura no autorizada y almacenamiento de la información contenida en la banda magnética de tarjetas bancarias, mediante la utilización de dispositivos electrónicos que simulan ser los autorizados o por personas con acceso a estos medios de pago se denomina:
A.
SKIMMING
B.
KEYLOGGER
C.
DIALER
D.
ADWARE
5. 
Cúal es la definición para la siguiente imagen:
A.
Es el delito más habitual cometido a través de las redes sociales por parte de menores, que han trasladado de las aulas a Internet estas prácticas aprovechando la falsa sensación de impunidad y anonimato que les otorga la red.
B.
Es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo.
C.
Este delito informàtico apunta a la obtención de Información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una Empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.
D.
Delito informático que consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
6. 
La definición " Son programas que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación."
A.
SPYWARE
B.
BOTS
C.
ADWARE
D.
RAMSOMWARE
7. 
El ______________ es un delito informático consistente en enviar de modo masivo correos electrónicos, a miles de potenciales víctimas. Aquellos que se caracterizan porque su contenido, su aspecto, su diseño y su logo, crean la apariencia de estar realmente remitidos por una entidad bancaria, y si el destinatario del correo pertenece a la entidad bancaria, y es lo suficientemente ingenuo, accederá a remitir lo solicitado en el e-mail, aportando las claves de acceso a la cuenta bancaria. Los medios utilizados pueden ser muy diversos.
A.
PHISING
B.
PHARMING
C.
HOAX
D.
VISHING
8. 
La fuga de datos o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos corresponde a:
A.
TRAP DOORS
B.
DATA LEAKAGE
C.
WIRETAPPING
D.
SPOOFING
9. 
El ___________ consiste básicamente en sustituir la dirección IP origen de un paquete por otra dirección IP a la cual se desea Suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UPD o TCP.
A.
VISHING
B.
PHARMING
C.
GROOMING
D.
SPOOFING
10. 
El delito informàtico en los que dispositivos permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador se denomina:
A.
TRASHING
B.
DIALER
C.
SNIFFING
D.
KEYLOGGER