New Activity
Play Quiz
1. 
Implica la incrustación de instrucciones no autorizada en los programas del computador
A.
Skimming
B.
Malware
C.
Exploits
D.
Puerta Elevadiza
2. 
Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático
A.
Bots
B.
Scavenging
C.
Phising
D.
Mulero
3. 
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
A.
Spoofing
B.
Malware
C.
Ramson Ware
D.
Spyware
4. 
se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red
A.
Vishing
B.
Sniffing
C.
Skimming
D.
Hoax
5. 
Es una pieza de software, fragmentos de datos o secuencias de comandos y/o acciones que copian una o varias partes de un sistema para poder utilizarlo de manera de captura de información no autorizada. es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo
A.
Pharming
B.
Rootkits
C.
Adware
D.
Exploits
6. 
Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad
A.
Vishing
B.
Phising
C.
Superzapping
D.
Trap Doors
7. 
Es la acción de recolectar información a partir de material descartado, comúnmente con la finalidad de obtener datos que sirvan como información para cometer fraudes
A.
Ciberacoso
B.
Sexting
C.
Trashing
D.
Skimming
8. 
es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta
A.
Pharming
B.
Phising
C.
Sniffing
D.
Skimming
9. 
Consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas
A.
Ciberacoso
B.
Spam
C.
Bombas Lógicas
D.
Trap Doors
10. 
La fuga de datos o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos
A.
Scavenging
B.
Data Leakage
C.
Intersección de Líneas
D.
Puerta Elevadiza