Créer une activité
Jouer Test
1. 
Tecnica que obtiene pequeñas piezas de información para transferirse de una pieza a otra
A.
Intersección de lineas
B.
Trap Doors
C.
Salami
D.
Grooming
2. 
Envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario
A.
Hoax
B.
Caballo de Troya
C.
Mulero
D.
Phishing
3. 
Cual es el objetivo de la tecnica Pharming
A.
Envió de correos aparentemente fiables que conducen a paginas web falsas tratando de obtener información transaccional
B.
Código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento
C.
Conocido como el virus de la policía la infección del sistema informático, el malware toma el control y “extorsiona
D.
Es un programa que rastrea la información que transita en internet. Desde un correo electrónico, hasta una operación de banca en línea
4. 
En que consiste la técnica Exploits
A.
Rastrear al codigo que transita por Internet tratando de conseguir información personal y/o financiera
B.
Consiste en ejercito de ordenadores que actuan como uno solo manejado por un pirata informático o Hacker
C.
Escribir código con el fin de aprovechar un error de programación para obtener diversos privilegios.
D.
Fraude utilizando tarjetas de crédito u otro método de pago similar
5. 
Puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto
A.
Rootkits
B.
Dialer
C.
Spyware
D.
Salami
6. 
Es una aplicación gratuita que bloquea las conexiones telefónicas a través de este tipo de marcadores en ordenadores personales con módem
A.
Ingenieria social
B.
Caballo de Troya
C.
Dialer
D.
Intersección de lineas
7. 
Rutinas creadas con el fin de modificar y extraer información sin ser detectados.
A.
Puertas levalizas
B.
Wiretapping
C.
Hox
D.
Bomba logica
8. 
Que es la técnica Bomba Logica
A.
Parte de código que contiene un programa informático permaneciendo oculto en determinado tiempo para activar un virus
B.
Es una técnica en la cual se manipulan los usuarios con el fin de obtener información.
C.
Herramienta de sistemas para "casos de emergencia" que proporciona una "ventana" con acceso irrestricto sobre toda la instalación de un centro de procesamiento de dato
D.
Simula un programa y se hace pasar por el original pero con la diferencia que en el interior contiene código modificado con fin de obtención de información
9. 
Técnica que escarba entre los residuos que se han eliminado de la computadora para recolección de información.
A.
Superzap
B.
Camaleon
C.
Rastreo de basura
D.
Spoofing
10. 
Acoso que se da por medio de Internet, en la que un adulto se hace pasar por un joven, para después de entablar amistad, acosarlo con propuestas sexuales.
A.
Surfing
B.
scrapping
C.
Hox
D.
Grooming