Créer une activité
Jouer Test
1. 
Que es PHISHING:
A.
se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
B.
término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleando mensajes de texto dirigidos a los usuarios de Telefonía móvil.
C.
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
2. 
Que es SMISHING?
A.
Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleando mensajes de texto dirigidos a los usuarios de Telefonía móvil.
B.
Es una persona que se especializa en quebrar la seguridad de una contraseña, quebrar la seguridad de un sistema informático o quebrar la seguridad anticopia o antipiratería de un software.
C.
Es una persona que usa su conocimiento amplio en informática para obtener información privada y resquebrajar cualquier seguridad de una computadora.
3. 
Que es HACKER?
A.
Planificación y simulación de un delito informático antes de realizarlo para ver qué repercusión va a tener en los asientos contables de una empresa.
B.
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema operativo sin el consentimiento de su propietario.
C.
Es una persona que usa su conocimiento amplio en informática para obtener información privada y resquebrajar cualquier seguridad de una computadora.
4. 
Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta el dinero de muchas cuentas corrientes.¿Este texto se refiere al delito?
A.
SUPERZAPPING O LLAVE NO AUTORIZADA:
B.
ROUNDING DOWN O LA TÉCNICA DE SALAMI
C.
WIRETGAPPING:
5. 
Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. ¿Que delito informatico es?
A.
SPYWARE O PROGRAMA ESPÍA:
B.
CRACKER:
C.
VISHING:
6. 
¿Que es SIMULATION AND MODELING?
A.
Pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.
B.
Planificación y simulación de un delito informático antes de realizarlo para ver qué repercusión va a tener en los asientos contables de una empresa.
C.
Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleando mensajes de texto dirigidos a los usuarios de Telefonía móvil.
7. 
Es una variedad del espionaje industrial que sustrae información confidencial de una empresa. ¿Esta deficion corresponde a que Delito informatico?
A.
DATA LEAKAGE O DIVULGACIÓN NO AUTORIZADA DE DATOS RESERVADOS:
B.
ACAVENGING O RECOGIDA DE INFORMACIÓN RESIDUAL:
C.
ASYNCRONOUS ATTACK O ATAQUES SINCRÓNICOS:
8. 
A que definiciòn corresponde SUPERZAPPING O LLAVE NO AUTORIZADA?
A.
Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta el dinero de muchas cuentas corrientes.
B.
Consiste en introducir rutinas en un programa para que actúen en forma distinta a como estaba previsto.
C.
Abre cualquier archivo del ordenador por muy protegido que este, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
9. 
Es una persona que se especializa en quebrar la seguridad de una contraseña, quebrar la seguridad de un sistema informático o quebrar la seguridad anticopia o antipiratería de un software. ¿ A que delito corresponde esta definicion?
A.
MALWARE
B.
HACKER:
C.
CRACKER:
10. 
A que definiciòn corresponde MALWARE?
A.
Planificación y simulación de un delito informático antes de realizarlo para ver qué repercusión va a tener en los asientos contables de una empresa.
B.
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema operativo sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto
C.
Pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.