Créer une activité
Jouer Test
1. 
Robo de información por fracciones pequeñas
A.
Salami
B.
Caballo de Troya
C.
Scavenging
D.
Wiretapping
2. 
la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
A.
Salami
B.
Ingeniería social
C.
Hoax
D.
Bulo
3. 
Consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
A.
Bots
B.
Keylogger
C.
Sniffing
D.
Caballo de Troya
4. 
Consiste en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
A.
Dialer
B.
Adware
C.
Wiretapping
D.
Exploits
5. 
Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.
A.
Malware
B.
Scavenging
C.
Hoax
D.
Rookits
6. 
La fuga de datos o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos
A.
Data Leakage
B.
Spam
C.
Taladro
D.
Salami
7. 
la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información
A.
Skimming
B.
Vishing
C.
Spoofing
D.
Superzapping
8. 
Consiste en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas.
A.
Ciberacoso
B.
Trap doors
C.
Malware
D.
Dialer
9. 
Este delito implica modificar los datos para cometer fraude, Las redes de comunicación electrónica y los sistemas de información forman parte integrante de la vida de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes.
A.
Spoofing
B.
Caballo de Troya
C.
camaleon
D.
Sexting
10. 
esta técnica de fraude busca “pescar” datos privados (número de tarjeta de crédito, contraseñas, información de cuentas…) de usuarios de Internet utilizando como “cebo” la imagen y logotipo de instituciones de confianza (bancos, entidades financieras…).
A.
Exploits
B.
Spyware
C.
Phishing
D.
Sniffing
11. 
Consistía en la introducción de un troyano (virus informático) en los ordenadores de las víctimas para hackear las cuentas o claves de las personas- Los muleros son personas que en principio, desconocen el carácter ilícito de su intervención, y que han sido captadas por los estafadores haciéndose pasar por empresas que ofrecen dinero fácil, rápido y legal.
A.
Salami
B.
Boots
C.
Trashing
D.
Mulero
12. 
son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.
A.
Spam
B.
Phishing
C.
Bots
D.
Hoax
13. 
la nueva "moda" entre los usuarios de las tecnologías, consiste en el envío de textos o fotografías con contenido sexual a través de dispositivos móviles. Imagine esto: una chica se saca una foto o se filma en actitud seductora, semidesnuda o desnuda y lo envía por mensaje multimedia al celular de un chico. Él lo reenvía a sus amigos con o sin su consentimiento y ellos lo difunden por las redes sociales, por sitios web o por chat.
A.
Hoax
B.
Sexting
C.
Keylogger
D.
Adware
14. 
correos no solicitados para propósito comercial, es ilegal en diferentes grados. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
A.
Spam
B.
Mulero
C.
Taladro
D.
Camaleon