Créer une activité
Jouer Test
1. 
Es una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
A.
IP SPOOFING
B.
SPAM
C.
FOOTPRINTING
D.
PHARMING
2. 
Son mensajes falso distribuidos por correo electrónico cuyo propósito es pedirle que los usuarios que distribuyan "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar.
A.
ATAQUES
B.
VIRUS
C.
HOAXS
D.
IP SPOOFING
3. 
Son aquellos correos electrónicos que buscan conseguir tus datos personales haciéndose pasar por un servicio que uses habitualmente. El más habitual es el bancario.
A.
PHISING
B.
PHARMING
C.
ATAQUE SINTÁCTICO
D.
ESCANEO DE PUERTOS
4. 
Mensajes no solicitados, tipo publicitario, enviados en forma masiva a muchos usuarios al mismo tiempo. La vía más utilizada es la basada en el correo electrónico.
A.
TAMPERING O DATA DIDDLING
B.
SPAM
C.
SNOOPING
D.
DoS
5. 
Se centran en los componentes electrónicos.
A.
ATAQUE SEMÁNTICO
B.
ATAQUE DE SOFTWARE
C.
ATAQUE FÍSICO
D.
FINGERPRINTING
6. 
Son ataques contra la lógica operativa de las computadoras y las redes.
A.
ATAQUE SINTÁCTICO
B.
IP SPOOFING
C.
ESCANEO DE PUERTOS
D.
ATAQUE SEMÁNTICO
7. 
Colocación de información falsa en medios informativos, spam, falsificación de e-mails, estafas de ventas por Internet, alteración de bases de datos de índices estadísticos o bursátiles, etc.
A.
ATAQUE FÍSICO
B.
ATAQUE SEMÁNTICO
C.
PHARMING
D.
GUSANOS
8. 
Este ataque permite extraer toda la información posible del objetivo del ataque, ya sea un sistema, red o dispositivo electrónico, previo al ataque.
A.
FINGERPRINTING
B.
SPAM
C.
FOOTPRINTING
D.
ESCANEO DE PUERTOS
9. 
Ataque que permite extraer información de un sistema, identificando el sistema operativo y las vulnerabilidades de la versión.
A.
FINGERPRINTING
B.
CABALLOS DE TROYA
C.
TAMPERING O DATA DIDDLING
D.
DoS
10. 
Ataque que buscar puntos de entrada o servicios instalados en los puertos bien conocidos.
A.
IP SPOOFING
B.
FINGERPRINTING
C.
ATAQUE FÍSICO
D.
ESCANEO DE PUERTOS
11. 
Intercepción pasiva del tráfico de red. Este método lo utiliza el atacante para capturar login y passwords de usuarios, al ingresar a sistemas de acceso remoto.
A.
SNIFFING
B.
SNOOPING
C.
IP SPOOFING
D.
HACKER
12. 
Es obtener la información sin modificarla. Sin embargo los métodos son diferentes usan herramienta estilo troyanos.
A.
SNIFFING
B.
SPAM
C.
SNOOPING
D.
TROYANOS
13. 
Modificación desautorizada a los datos, o al software instalado, incluyendo borrado de archivos.
A.
PHISING
B.
TAMPERING O DATA DIDDLING
C.
IP SPOOFING
D.
ESCANEO DE PUERTOS
14. 
Suplantación de identidad como por ejemplo conseguir el nombre y password de un usuario legítimo.
A.
ATAQUE SINTÁCTICO
B.
ATAQUE DE SOFTWARE
C.
PHARMING
D.
IP SPOOFING
15. 
Ataque que se concentra en sobrepasar los límites de recursos establecidos para un servicio determinado, obteniendo como resultado la eliminación temporal del mismo.
A.
DoS
B.
ATAQUE SEMÁNTICO
C.
SNOOPING
D.
PHARMING