1
¿Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos?
2
se trata de la utilización de datos obtenidos con una finalidad diversa como operaciones de inteligencia o espionaje.
3
Consiste en una intercepción programada de las comunicaciones que circulan a través de las líneas telefónicas, con el objeto de procurarse ilegalmente la información, pero permitiendo luego, la recepción normal de la comunicación por parte del destinatario de la misma.
4
¿Técnica consistente en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas?
5
¿Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet?
6
Se trata de una técnica por la cual se puede \"escuchar\" todo lo que circula por una red.
7
¿Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes?
8
Es un técnica se conose como\" Llave Maestra\", que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información.
9
Tecnica conocida como \"Malcious software\" , ¿Es la que engloba a todos aquellos programas \"maliciosos\" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo?
10
¿Es una técnica la cual obtiene indebidamente pequeñas piezas de información de transacciones financieras, las cuales se transfieren de una a otra?