Créer une activité
Jouer Test
1. 
De los siguientes conceptos. Diga caul pertene a la palabra "Superzapping"
A.
el pinchado de líneas, que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales
B.
Modo ultrarapido de acceder a contenidos de internet
C.
Modo ultrarapido de acceder a contenidos ilegales alojados en internet
D.
Implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información
2. 
mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas). Asocie el concepto de acuerdo a las opcieones dadas
A.
SuperZapping
B.
logic bombs
C.
spam
D.
basura
3. 
software utilizado generalmente para extraer informacion confidencial de un computador. Generalmente es instalado a travez de aplicaciones gratuitas?
A.
spam
B.
troyano
C.
gusano
D.
logic bombs
4. 
De los siguientes conceptos Seleccione el que pertenece al termino Phishing
A.
delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
B.
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónica
C.
ue consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático
D.
Mediante ellas, el agente se introduce a los sistemas de información
5. 
La apropiación de informaciones residuales, que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático. Relacione el concepto de acuerdo a las opciones dadas
A.
SuperZapping
B.
Malware
C.
spam
D.
Scavenging
6. 
uso de técnicas de suplantación de identidad generalmente con usos maliciosos. Este enunciado hacer referencia a?
A.
Navegacion Segura
B.
Arquetipo
C.
Spoofing
D.
Troyano
7. 
se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.). Decimos que el anterior concepto pertenece a
A.
gusano
B.
locig bombs
C.
bomba logica programada
D.
virus
8. 
A continuacion se mencionan una serie de conceptos. Seleccione el que pertenece a la palabra Trap Doors
A.
consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas
B.
uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
C.
se encontraríaincluida la publicidad engañosa que se publique o difunda por Internet
D.
el uso no autorizado de programas
9. 
consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet. Seleccione la opcion a la que pertenesca este enunciado.
A.
logic bombs
B.
Adulterio
C.
Phishing
D.
Grooming
10. 
La fuga de datos, que las empresas o entidades guardan en sus archivos informáticos. Seleccione la opcion que describe este concepto.
A.
fugas de materia prima
B.
Mineria de datos
C.
Data leakage
D.
Wiretapping