New Activity
Play Quiz
1. 
puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).
A.
Mulero
B.
Wiretapping
C.
Ciberacoso
D.
Dialers
2. 
Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
A.
Vishing
B.
Bulo
C.
Bots
D.
Malware
3. 
hace un seguimiento de los archivos que usted ha estado usando en el equipo y le da muy fácil y un rayo de acceso rápido a ellos
A.
Mulero
B.
Data Leakage
C.
Trickster
D.
Dialers
4. 
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
A.
Ingeniería social
B.
Exploits
C.
Bots
D.
Spyware
5. 
Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red.
A.
Exploits
B.
Sniffing
C.
Ciberacoso
D.
Dialers
6. 
También denomidado extorsion criptoviral , se trata de un tipo de malware que restringe el acceso al sistema del computador infectado y demanda un rescate pagándole al creador del malware para que la restricción sea removida
A.
Rastreo de basura
B.
Ramsonware
C.
Ciberacoso
D.
Keyloggers
7. 
Malware
A.
es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
B.
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
C.
Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red.
D.
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
8. 
la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información
A.
Superzapping
B.
Data Leakage
C.
Bots
D.
Grooming
9. 
Consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas.
A.
Mulero
B.
Trap doors
C.
Doors Trap
D.
Keyloggers
10. 
Consiste en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas
A.
Exploits
B.
Trap doors
C.
Rootkits
D.
Wiretapping