Créer une activité
Jouer Test
1. 
A continuacion se mencionan una serie de conceptos. Seleccione el que pertenece a la palabra Trap Doors
A.
consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas
B.
uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
C.
se encontraríaincluida la publicidad engañosa que se publique o difunda por Internet
D.
el uso no autorizado de programas
2. 
acceder a un sistema informático a través de entradas diversas
A.
TRAP DOORS
B.
ASYNCRONOUS
C.
ACAVENGING
D.
DATA LEAKAGE
3. 
Divulgación no autorizada de datos reservados, esto se refiere a.
A.
SIMULATION
B.
WIRETAPPING
C.
DATA LEAKAGE
D.
PYPPYBACKING
4. 
Robo de información por fracciones pequeñas
A.
Caballo de Troya
B.
Salami
C.
Scavenging
D.
Wiretapping
5. 
la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información
A.
Skimming
B.
Mulero
C.
Superzapping
D.
Vishing
6. 
la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
A.
Salami
B.
Spam
C.
Bots
D.
Ingeniería social
7. 
Consiste en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
A.
Dialer
B.
Wiretapping
C.
Adware
D.
Exploits
8. 
La fuga de datos, que las empresas o entidades guardan en sus archivos informáticos. Seleccione la opcion que describe este concepto.
A.
fugas de materia prima
B.
Data leakage
C.
Wiretapping
D.
Mineria de datos
9. 
cual de los siguientes conceptos pertene a la palabra "Superzapping"
A.
Modo ultrarapido de acceder a contenidos de internet
B.
Modo ultrarapido de acceder a contenidos ilegales alojados en internet
C.
Implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información
D.
el pinchado de líneas, que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales
10. 
Cual es el tipo de Delíto Informático conocido como Sexting?
A.
Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de internet y celulares
B.
Suplantación de personalidad fingiendo ser una persona que no es imitándola.
C.
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.
D.
"Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas."