Créer une activité
Jouer Test
1. 
la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
A.
Caballo de Troya
B.
Intersección de Líneas
C.
Técnica del Taladro
D.
Ingeniería Social
2. 
Esta técnica de fraude busca pescar datos privados número de tarjeta de crédito, contraseñas, información de cuenta de usuarios de Internet utilizando como cebo la imagen y logotipo de instituciones de confianza bancos, entidades financiera
A.
Sexting
B.
Pharming
C.
Phising
D.
Grooming
3. 
También denomidado extorsion criptoviral , se trata de un tipo de malware que restringe el acceso al sistema del computador infectado y demanda un rescate pagándole al creador del malware para que la restricción sea removida
A.
Keylogger
B.
Sniffing
C.
Malware
D.
Ramsonware
4. 
son programas que se instalan en nuestro ordenador y crean un acceso a Internet por línea de teléfono, aparte del que podamos tener en nuestro sistema
A.
Ciberacoso
B.
Spam
C.
Dialer
D.
Skimming
5. 
Persona que ha aceptado una oferta de empleo a través de Internet, por una supuesta empresa real, donde dicho empleo consiste en gestiones de cobros y pagos realizando transferencias de dinero, desde sus propias cuentas bancarias
A.
Caballo de Troya
B.
Ingeniería Social
C.
Salami
D.
Mulero
6. 
puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente
A.
Sexting
B.
Bulo
C.
Ciberacoso
D.
Spoofing
7. 
es un programa informático que realiza funciones muy diversas, imitando el comportamiento de un humano
A.
Malware
B.
Bots
C.
Skimming
D.
Dialer
8. 
Es una técnica especializada en la que cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se transfieren a otra
A.
Salami
B.
Superzap
C.
Camaleon
D.
Rastreo de Basura
9. 
Consiste en la utilización de una computadora casera para llamar con diferentes códigos hasta que uno de resultado
A.
Camaleon
B.
Wiretapping
C.
Taladro
D.
Superzapping
10. 
Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático
A.
Spoofing
B.
Scavenging
C.
Grooming
D.
Phising