New Activity
Play Quiz
1. 
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
A.
DATA LEAKAGE
B.
GROOMING
C.
SUPERZAP
D.
caballo de Troya
2. 
Programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
A.
SPYWARE
B.
KEYLOGGER
C.
ADWARE
D.
RANSOMWARE
3. 
Es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet. Técnica por la cual se puede "escuchar"
A.
MALWARE
B.
VISHING
C.
HOAX
D.
SNIFFING
4. 
Uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
A.
SPOOFING
B.
ROOTKITS
C.
EXPLOIT
D.
RANSOMWARE
5. 
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
A.
SMiShing
B.
KEYLOGGER
C.
Hijacking
D.
SPAM
6. 
Modalidad de estafa online que utiliza la manipulación de los servidores DNS para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios.
A.
SALAMI
B.
SUPERZAPPING
C.
PHARMING
D.
SPAM
7. 
Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque.
A.
SMiShing
B.
KEYLOGGER
C.
HIJACKING
D.
DATA LEAKAGE
8. 
Parte de código que contiene un programa informático permaneciendo oculto en determinado tiempo o esperando una condición que genera una acción la cual permita activar un virus el cual afecte a la computadora directamente.
A.
TRAP DOORS
B.
BOMBA LOGICA
C.
CIBERACOSO
D.
VISHING
9. 
Práctica en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
A.
SUPERZAPPING
B.
PHISHING
C.
HOAX
D.
VISHING
10. 
Se obtiene información residual de la memoria o soportes magnéticos una vez finalizado un proceso. Que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.
A.
EXPLOIT
B.
SPOOFING
C.
SCAVENGING
D.
SKIMMING