

TROYANOS Leccion
Presentation
•
Computers
•
6th Grade
•
Easy
JOEL Colon
Used 3+ times
FREE Resource
78 Slides • 99 Questions
1
2
3
4
5
Multiple Choice
¿Qué es un troyano?
Un virus que se replica automáticamente.
Un malware que se disfraza de programa legítimo.
Un programa que elimina virus del sistema.
Un tipo de gusano que se propaga por la red.
6
Multiple Choice
¿En qué se diferencia un troyano de un virus o un gusano?
El troyano es más peligroso que cualquier virus.
El troyano no se replica por sí mismo.
El troyano solo afecta a dispositivos móviles.
El troyano se ejecuta sin necesidad de instalación.
7
Multiple Choice
¿Cuál es el principal poder del troyano?
Su capacidad de borrado masivo.
Su habilidad para replicarse rápidamente.
Su capacidad de engañar al usuario mediante ingeniería social.
Su capacidad de atacar redes enteras sin interacción humana.
8
Multiple Choice
¿Qué implica que “el troyano no entra solo”?
Que el sistema operativo lo instala automáticamente.
Que solo se activa por comandos remotos.
Que es inofensivo sin conexión a internet.
Que el usuario lo instala creyendo que es seguro.
9
Multiple Choice
¿Por qué un usuario podría instalar voluntariamente un troyano?
Porque los troyanos se disfrazan como archivos corruptos.
Porque el troyano fuerza la instalación sin permiso.
Porque el usuario cree que es un programa confiable.
Porque los antivirus los recomiendan por error.
10
11
12
13
14
Multiple Choice
¿Qué recurso puede usar un troyano para distraer al usuario?
Un archivo del sistema operativo
Una herramienta de seguridad conocida
Un instalador “gratis” o un juego atractivo
Un parche oficial firmado
15
Multiple Choice
¿Por qué la instalación de un troyano suele considerarse voluntaria?
Porque se instala automáticamente sin interacción
Porque el usuario lo ejecuta creyendo que es seguro
Porque el antivirus lo recomienda
Porque se activa solo desde un servidor remoto
16
Multiple Choice
¿Qué sucede durante la fase de activación del troyano?
El usuario concede permisos explícitos de administrador
El troyano se elimina para evitar ser detectado
El troyano descomprime su carga útil y se oculta
El sistema operativo inicia un protocolo de bloqueo
17
Multiple Choice
¿Cuál es una posible acción del payload de un troyano?
Optimizar el rendimiento del sistema
Robar información del usuario
Reparar archivos dañados
Actualizar automáticamente los controladores
18
Multiple Choice
¿Qué elemento forma parte de la fase de distracción?
Descomprimir la carga útil
Comunicación con un atacante remoto
Presentarse como un archivo adjunto inocente
Crear una puerta trasera en el sistema
19
Multiple Choice
¿Qué característica hace más peligroso a un troyano durante su activación?
Que se ejecute solo una vez
Que requiera conexión a internet inmediata
Que pueda ocultarse usando técnicas como rootkits
Que dependa de un antivirus desactualizado
20
Multiple Choice
¿Cuál de las siguientes es una posible consecuencia de la ejecución del troyano?
Eliminación automática del malware
Desactivación permanente de la red
Cierre de todas las aplicaciones del sistema
Control del equipo como parte de una botnet
21
22
23
24
Multiple Choice
¿Qué característica define a un Backdoor Trojan?
Envía mensajes SMS premium
Abre una puerta trasera para acceso remoto
Se disfraza como un videojuego
Solo captura pantallas
25
Multiple Choice
¿Qué tipo de troyano descarga otros malware como ransomware o spyware?
Trojan Spy
Trojan Downloader
Rootkit Trojan
Trojan SMS
26
Multiple Choice
¿Cuál troyano instala y oculta malware dentro del sistema?
Banking Trojan
Game Thief
Trojan Dropper
Trojan Horse
27
Multiple Choice
El Trojan Spy se especializa en capturar…
Archivos del sistema y servicios
Credenciales de videojuegos
Contraseñas, teclas pulsadas y pantallas
Datos bancarios exclusivamente
28
Multiple Choice
¿Cuál es la característica principal del Trojan Horse “puro”?
Roba datos financieros
Se presenta como útil pero es falso
Instala rootkits
Controla dispositivos móviles
29
Multiple Choice
¿Qué tipo de troyano roba credenciales específicas de videojuegos online?
Backdoor
Banking Trojan
Game Thief Trojan
Mobile Trojan
30
Multiple Choice
¿Cuál troyano está diseñado para robar datos bancarios y financieros?
Trojan Spy
Trojan Horse
Banking Trojan
Rootkit Trojan
31
Multiple Choice
¿Cuál troyano se caracteriza por ocultar procesos, archivos o su propia existencia?
Trojan Downloader
Rootkit Trojan
Mobile Trojan
Game Thief
32
Multiple Choice
¿Qué tipo de troyano envía mensajes premium o controla funciones del teléfono móvil?
Trojan Horse
Backdoor
Trojan Spy
Trojan SMS / Mobile Trojan
33
34
35
36
37
Multiple Choice
¿Cuál de las siguientes es una fuente típica de infección por descargas?
Juegos originales y verificados
Juegos piratas
Programas desde tiendas oficiales
Aplicaciones con licencia empresarial
38
Multiple Choice
¿Qué tipo de archivo representa un riesgo porque aparenta ser una mejora del sistema?
Documento PDF legítimo
Controladores oficiales
“Actualizaciones falsas”
Archivos ZIP verificados
39
Multiple Choice
¿Cuál de estos métodos NO está asociado a ingeniería social por email?
Correos con sentido de urgencia
Facturas falsas
Paquetes de UPS/DHL
Descargas de juegos crackeados
40
Multiple Choice
Un correo que dice “Su cuenta será cerrada en 24 horas” pertenece a qué categoría?
Sitios web comprometidos
Ingeniería social por email
Mensajes instantáneos
Drive-by downloads
41
Multiple Choice
¿Cuál plataforma no mencionada aparece como vía de infección por mensajes instantáneos?
Messenger
Telegram
42
Multiple Choice
¿Qué técnica consiste en infectar al usuario simplemente con visitar una página web comprometida?
Troyano puro
Ingeniería social
Drive-by download
Spam marketing
43
Multiple Choice
¿Cuál ejemplo pertenece a “descargas engañosas”?
Mensaje de TikTok
Descargas gratuitas sospechosas
Factura de luz fraudulenta
Notificación de UPS falsa
44
Multiple Choice
Un atacante que envía un email con una factura falsa está utilizando…
Sitio web comprometido
Drive-by download
Ingeniería social por email
Mensajería instantánea
45
Multiple Choice
¿Cuál de estos pertenece claramente a la categoría de mensajes instantáneos?
Paquetes de DHL
Crack de software
Enlaces maliciosos en Discord
Actualizaciones falsas
46
Multiple Choice
¿Qué vía puede infectar a una víctima sin que exista descarga voluntaria?
Descargar un programa crackeado
Abrir un mensaje en WhatsApp
Instalar un juego pirata
Visitar un sitio web comprometido
47
48
49
50
Multiple Choice
¿Cuál de las siguientes señales indica que un troyano podría haber alterado la configuración del sistema?
Mejor velocidad de Internet
Aumento de espacio en disco
Antivirus deshabilitado sin autorización
Actualización automática legítima
51
Multiple Choice
¿Qué síntoma pertenece claramente a la categoría de “cambios en el sistema”?
Conexiones salientes sospechosas
Pop-ups constantes
Programas nuevos instalados sin permiso
Descargas en segundo plano
52
Multiple Choice
La lentitud repentina y los pop-ups forman parte de qué grupo de señales?
Actividad invisible
Cambios en el sistema
Comportamiento extraño
Falsos positivos del antivirus
53
Multiple Choice
¿Qué señal sugiere que un troyano está alterando configuraciones de red?
Archivos que desaparecen
Firewall modificado
Reinicios inesperados
Pop-ups de publicidad
54
Multiple Choice
¿Cuál síntoma indica que el dispositivo podría estar enviando información a un atacante?
Lentitud al abrir aplicaciones
Conexiones salientes sospechosas
Pop-ups con ofertas falsas
Archivos renombrados
55
Multiple Choice
Reinicios inesperados y saturación de red son ejemplos de…
Actividad invisible
Comportamiento extraño
Cambios en archivos
Errores del usuario
56
Multiple Choice
¿Cuál de las siguientes señales pertenece al grupo “actividad invisible”?
Firewall modificado
Pop-ups frecuentes
Descargas en segundo plano
Antivirus apagado
57
Multiple Choice
¿Qué alerta sugiere que un troyano intenta tomar control remoto del sistema?
Lentitud del navegador
Pop-ups
Intentos de conexión remota
Programas nuevos sin autorización
58
Multiple Choice
¿Qué señal indica una posible manipulación silenciosa de la información del sistema?
Pop-ups con publicidad
Reinicios inesperados
Cambios en archivos sin explicación
Red más rápida de lo normal
59
Multiple Choice
¿Cuál de estas es una señal directa de que procesos maliciosos están activos?
Fondo de pantalla cambiado por error
Notificaciones de batería baja
Procesos desconocidos ejecutándose
Un nuevo software que instaló el usuario voluntariamente
60
61
62
63
Multiple Choice
¿Cuál de las siguientes acciones pertenece a la categoría de “seguridad del usuario”?
Instalar un firewall de red
Activar protección en tiempo real
No instalar software crackeado
Usar antimalware antispyware
64
Multiple Choice
¿Qué práctica ayuda a evitar ser engañado por archivos camuflados?
Activar firewall
Mantener parches del sistema al día
Revisar la extensión real de los archivos
Proteger el navegador con extensiones
65
Multiple Choice
¿Cuál medida está relacionada con la seguridad técnica?
Desconfiar de ofertas “demasiado buenas”
Mantener el antivirus actualizado
No abrir archivos adjuntos desconocidos
Verificar enlaces antes de hacer clic
66
Multiple Choice
¿Qué acción ayuda directamente a prevenir ataques mediante enlaces maliciosos?
Activar firewall
Instalar parches del sistema
Verificar enlaces antes de hacer clic
Usar antimalware antispyware
67
Multiple Choice
¿Cuál de los siguientes pertenece claramente a seguridad técnica?
No instalar software crackeado
Desconfiar de ofertas “demasiado buenas”
Proteger el navegador con extensiones seguras
No abrir adjuntos desconocidos
68
Multiple Choice
¿Qué acción protege al usuario de caer en estafas como phishing o ingeniería social?
Mantener antivirus actualizado
Activar protección en tiempo real
Educación digital
Usar antimalware antispyware
69
Multiple Choice
Activar el firewall pertenece a…
Seguridad del usuario
Seguridad técnica
Educación digital
Ingeniería social defensiva
70
Multiple Choice
¿Cuál de las siguientes acciones reduce el riesgo de caer en ofertas fraudulentas?
Usar antimalware antispyware
Activar protección en tiempo real
Desconfiar de ofertas “demasiado buenas”
Mantener parches al día
71
Multiple Choice
¿Cuál medida técnica actúa de forma continua para detectar amenazas?
Verificar enlaces
Activar protección en tiempo real
Revisar extensiones de archivos
Evitar software crackeado
72
Multiple Choice
La frase “fundamental para evitar caer en ingeniería social” se refiere a…
Seguridad técnica
Seguridad del usuario
Educación digital
Revisar extensiones de archivos
73
Multiple Choice
¿Qué troyano se caracterizó por robar credenciales bancarias y es considerado uno de los más devastadores?
Back Orifice
NetBus
Zeus (Zbot)
WannaCry
74
75
Multiple Choice
Emotet comenzó como troyano bancario, pero con el tiempo evolucionó a…
Un troyano que abría ventanas y producía sonidos
Una plataforma para distribuir ransomware
Un troyano para videojuegos
Un simple spyware
76
Multiple Choice
¿Qué troyano permitía control total del equipo a través de una puerta trasera (backdoor)?
Zeus
Back Orifice
Emotet
NetBus
77
Multiple Choice
¿Cuál de estos troyanos podía activar la cámara y el micrófono para espiar a la víctima?
Emotet
SubSeven
WannaCry
Zeus
78
Multiple Choice
¿Cuál troyano dañaba al usuario abriendo o cerrando programas y borrando archivos?
Back Orifice
Emotet
Zeus
NetBus
79
Multiple Choice
¿Qué troyano podía registrar teclas (keylogging) y mover el mouse sin permiso?
Emotet
Back Orifice
SubSeven
WannaCry
80
Multiple Choice
¿Cuál troyano inició como amenaza financiera pero luego se convirtió en un distribuidor masivo de malware?
Zeus
Emotet
NetBus
Back Orifice
81
Multiple Choice
¿Qué troyano podía aterrorizar al usuario mostrando mensajes inesperados o sonidos?
Zeus
Back Orifice
SubSeven
NetBus
82
83
Multiple Choice
¿Qué característica distingue principalmente a un troyano de otros tipos de malware?
Se replica automáticamente
Infecta el sector de arranque
Se oculta en archivos del sistema
Se hace pasar por software legítimo para que el usuario lo instale
84
Un troyano depende del engaño (ingeniería social) y requiere que el usuario lo ejecute voluntariamente.
85
Multiple Choice
¿Cuál de los siguientes NO es una característica de un troyano?
Puede abrir puertas traseras
Puede descargar otros malware
Puede permitir control remoto
Puede autorreplicarse sin intervención del usuario
86
El troyano NO se replica solo; eso es propio de los gusanos.
87
Multiple Choice
Un troyano que instala silenciosamente ransomware, keyloggers u otros programas maliciosos se clasifica como:
Spyware
Trojan Dropper
Adware
Worm
88
El dropper introduce otros malware y a veces los oculta.
89
Multiple Choice
¿Cuál tipo de troyano es utilizado para tomar control total del equipo como si el atacante estuviera sentado frente a él?
Trojan Spy
Trojan Downloader
Backdoor Trojan
Trojan SMS
90
Un backdoor crea un acceso remoto permanente.
91
Multiple Choice
¿Qué tipo de troyano roba contraseñas, capturas de pantalla y registra teclas pulsadas?
Trojan Dropper
Banking Trojan
Trojan Spy
Backdoor
92
El troyano espía está diseñado para capturar información del usuario.
93
Multiple Choice
Un archivo que aparenta ser un PDF, pero realmente es un ejecutable malicioso, es un ejemplo de:
Worm
Virus
Troyano puro (Trojan Horse)
Rootkit
94
Se disfraza de archivo útil para engañar al usuario.
95
Multiple Choice
¿Cuál es el método de infección principal de los troyanos?
Vulnerabilidades de red
Ingeniería social y engaño al usuario
Dispositivos USB infectados
Sector de arranque alterado
96
El troyano depende de que el usuario confíe y lo instale.
97
Multiple Choice
Un troyano que roba credenciales de bancos y tarjetas de crédito se conoce como:
Trojan Spy
Banking Trojan
Adware
Botnet
98
Específicamente diseñado para robar datos financieros.
99
Multiple Choice
¿Qué tipo de troyano recibe instrucciones desde un servidor del atacante, permitiendo descargar nuevos módulos de ataque?
Trojan Spy
Trojan Horse
Trojan Downloader
Boot Virus
100
El downloader instala o actualiza malware adicional desde internet.
101
Multiple Choice
¿Qué señal podría indicar la presencia de un troyano backdoor en el sistema?
Archivos .docx dañados
Sonidos extraños en el sistema
Conexiones salientes desconocidas hacia servidores remotos
Imposibilidad de abrir imágenes
102
Un backdoor intenta comunicarse constantemente con el atacante.
103
Multiple Choice
¿Cuál de las siguientes conductas del usuario facilita más la instalación de un troyano?
Mantener firewall activo
Descargar actualizaciones oficiales
Instalar software crackeado o pirata
Usar antivirus actualizado
104
Los cracks y programas piratas suelen venir empaquetados con troyanos.
105
Multiple Choice
¿Qué tipo de troyano puede usarse para ejecutar acciones en teléfonos móviles como enviar SMS premium?
Trojan Spy
Rootkit
Trojan SMS / Mobile Trojan
Worm
106
Los troyanos móviles pueden manipular funciones celulares como llamadas o mensajes.
107
Multiple Choice
¿Cuál de estos elementos NO es una señal típica de infección de troyano?
Programas instalados sin permiso
Conexiones de red sospechosas
Antivirus desactivado sin razón
Iconos del escritorio desalineados
108
Los iconos desalineados no representan actividad maliciosa; los otros sí.
109
Multiple Choice
¿Qué es Back Orifice?
Un virus de macro
Un ransomware
Un troyano de acceso remoto (backdoor)
Un gusano autorreplicable
110
Back Orifice permitía control remoto total del equipo.
111
Multiple Choice
¿Cuál de los siguientes es un método eficaz para prevenir troyanos?
Desactivar el firewall
Abrir adjuntos desconocidos
Descargar software pirata
Evitar clics en enlaces sospechosos y mantener antivirus actualizado
112
La prevención del troyano depende del usuario y del antivirus.
113
114
Multiple Choice
¿Qué tipo de troyano se instala con el único propósito de permitir que el atacante entre al sistema nuevamente cuando quiera?
Trojan Downloader
Trojan Spy
Trojan Dropper
Backdoor Trojan
115
El backdoor crea un acceso remoto y persistente para el atacante.
116
Multiple Choice
Un troyano que descarga automáticamente ransomware, spyware o keyloggers desde internet es:
Trojan Horse
Trojan Downloader
Trojan SMS
Trojan Bot
117
Los downloaders conectan al equipo con servidores del atacante para instalar más malware.
118
Multiple Choice
Un troyano diseñado para instalar otros malware sin ser detectado y ocultar esos archivos dentro del sistema es:
Banking Trojan
Trojan Dropper
Trojan Backdoor
Rootkit
119
El dropper oculta e instala silenciosamente otros componentes maliciosos.
120
Multiple Choice
Un troyano que roba credenciales, números de tarjetas y claves bancarias pertenece a cuál categoría?
Trojan SMS
Backdoor
Banking Trojan
Downloader
121
Los banking trojans están diseñados para atacar transacciones e información financiera.
122
Multiple Choice
Si un troyano está capturando teclas, grabando pantallas y enviando datos a un servidor remoto, es un:
Trojan Horse
Trojan Bot
Trojan Spy
Dropper
123
El spy troyan recopila información de forma encubierta.
124
Multiple Choice
¿Qué troyano convierte el equipo en parte de una red controlada por un atacante?
Trojan Downloader
Trojan Spy
Trojan Bot
Trojan SMS
125
Un bot permite que el equipo se una a una botnet para ataques masivos.
126
Multiple Choice
¿Qué tipo de troyano afecta principalmente teléfonos móviles, enviando mensajes premium o robando contactos?
Trojan Dropper
Trojan SMS / Mobile Trojan
Trojan Horse
Backdoor
127
Los troyanos móviles manipulan funciones del sistema celular.
128
Multiple Choice
Un archivo llamado “FacturaPendiente.pdf.exe” que engaña al usuario para ejecutarlo se clasifica como un:
Downloader
Spy
Trojan Horse (troyano disfrazado)
Botnet
129
Un Trojan Horse se camufla como archivo legítimo.
130
Multiple Choice
¿Qué troyano suele integrarse con rootkits para ocultar procesos o entradas en el registro del sistema operativo?
Trojan SMS
Rootkit Trojan
Trojan Bot
Trojan Spy
131
Los rootkit trojans ocultan su presencia y dificultan el análisis forense.
132
Multiple Choice
¿Cuál de estos troyanos modifica el navegador para redirigir a páginas falsas o insertar formularios fraudulentos?
Trojan Dropper
Trojan Bot
Banking Trojan con módulo MITB
Trojan Horse
133
MITB (Man-in-the-Browser) es una técnica común de troyanos bancarios.
134
Multiple Choice
Si el equipo realiza acciones sin permiso, como enviar correos masivos o participar en ataques DDoS, estamos probablemente ante un:
Trojan Horse
Trojan Bot
Trojan SMS
Trojan Spy
135
Los bots reciben órdenes desde un servidor C2 (Command & Control).
136
Multiple Choice
Un malware que actúa como instalador de un rootkit y modifica archivos del SO sin ser detectado es:
Trojan Spy
Trojan Downloader
Trojan Dropper
Trojan SMS
137
El dropper instala módulos complejos, incluidos rootkits.
138
Multiple Choice
¿Qué tipo de troyano necesita que el usuario haga clic o ejecute el archivo para funcionar, pero NO descarga nada adicional?
Trojan Downloader
Trojan Bot
Trojan Horse (troyano clásico)
Trojan Spy
139
El troyano clásico engaña, pero su carga útil ya viene incluida.
140
Multiple Choice
¿Cuál es el objetivo principal de un Trojan Banking?
Alterar el hardware
Crear una botnet
Instalar spyware
Robar dinero e información financiera
141
Los troyanos bancarios están diseñados para atacar sistemas financieros.
142
Multiple Choice
Un usuario recibe un mensaje que dice: “Descarga esta actualización urgente de seguridad”, pero realmente descarga malware. ¿Qué tipo de ingeniería social favorece este troyano?
Tecnología de kernel
Explotación de vulnerabilidad
Urgencia y miedo
Violación de licencias
143
Los troyanos suelen persuadir usando mensajes de urgencia falsos.
144
145
146
147
148
149
150
151
152
153
154
155
156
Multiple Choice
¿Cuál fue el objetivo principal del troyano Zeus desde sus inicios?
Destruir permanentemente los discos duros
Robar credenciales bancarias y datos financieros
Instalar juegos en las computadoras infectadas
Reducir la velocidad de Internet en las empresas
157
Zeus fue diseñado específicamente para robar información financiera, incluyendo credenciales bancarias y números de tarjetas de crédito.
158
Multiple Choice
¿Qué método utilizaba Zeus para capturar información confidencial del usuario?
Sobreescribir archivos del sistema
Forzar apagados inesperados
Keylogging y captura de formularios web
Crear carpetas falsas en el escritorio
159
Zeus incluía componentes avanzados de keylogging y form grabbing, permitiendo capturar todo lo que el usuario escribía o enviaba en formularios en línea.
160
Multiple Choice
¿Cómo se distribuía comúnmente el troyano Zeus?
A través de actualizaciones oficiales de Windows
Mediante correos electrónicos y sitios web infectados
Por medio de discos compactos físicos
Instalado manualmente por técnicos de servicio
161
Zeus solía propagarse por medio de phishing, correos fraudulentos y websites comprometidos que descargaban el malware.
162
Multiple Choice
¿Qué técnica hacía a Zeus particularmente peligroso y eficaz?
Su capacidad de dañar hardware físico
Su habilidad para reproducirse sin límites
Su estructura modular que permitía añadir nuevas funciones
Su capacidad de apagar automáticamente los antivirus
163
Zeus era modular, permitiendo que los atacantes añadieran módulos para espionaje, botnets o robo de información adicional.
164
Multiple Choice
¿Qué tipo de red solía crear Zeus con las computadoras infectadas?
Redes P2P para compartir música
Botnets controladas remotamente
Redes LAN para juegos
VPNs privadas para empresas
165
Zeus formaba parte de grandes botnets, donde todos los equipos infectados eran controlados por su operador criminal.
166
Multiple Choice
¿Cuáles fueron los ataques bancarios más devastadores de la historia?
Porque destruía todas las redes que infectaba
Porque podía cambiar de forma como un virus polimórfico
Porque robó millones de dólares sin ser detectado por años
Porque solo atacaba grandes bancos y empresas
167
Zeus logró robar millones de dólares durante años debido a su sofisticación y capacidad de permanecer oculto.
168
Multiple Choice
¿Qué hacía el operador del troyano Zeus con los datos robados?
Los enviaba automáticamente al FBI
Los transmitía a un servidor C&C para explotación
Los almacenaba en una carpeta oculta en el mismo equipo
Los destruía después de recopilarlos
169
Zeus enviaba todos los datos capturados a su servidor de comando y control (C&C) para que los criminales los usaran en fraude financiero.
170
Multiple Choice
¿Qué factor contribuyó a que Zeus se vendiera ampliamente en foros clandestinos?
Era software gratuito para estudiantes
Poseía una interfaz sencilla y era fácil de personalizar
No requería Internet para funcionar
Tenía licencia oficial de Microsoft
171
Zeus se volvió muy popular en el crimen organizado porque era fácil de usar, personalizable y tenía soporte en foros criminales.
172
Multiple Choice
¿Qué sucedió cuando el código fuente de Zeus se filtró en Internet?
El virus dejó de funcionar por completo
Aparecieron nuevas variantes y troyanos basados en su código
El FBI eliminó todas las copias del malware
Zeus se convirtió en un antivirus experimental
173
La filtración del código permitió que aparecieran docenas de nuevas variantes, como Citadel, Ice IX y Gameover Zeus.
174
Multiple Choice
¿Qué término describe mejor la función de Zeus dentro de ataques más amplios de ciberdelito?
Herramienta de entretenimiento
Malware experimental académico
Plataforma de robo y fraude financiero
Programa educativo sobre seguridad
175
Zeus fue una plataforma central de fraude, utilizada globalmente para robo bancario y operaciones delictivas coordinadas.
176
177
Show answer
Auto Play
Slide 1 / 177
SLIDE
Similar Resources on Wayground
161 questions
Year Long Review (so far)
Lesson
•
6th Grade
185 questions
ELEMENTOS DE MÁQUINA
Lesson
•
KG - University
195 questions
Day 1 Inf, SPs & Articles
Lesson
•
9th - 12th Grade
145 questions
SIMULADO ENEM
Lesson
•
2nd Grade
140 questions
Spanish: Buen Viaje Ch 7
Lesson
•
6th - 8th Grade
145 questions
Repaso Gramática
Lesson
•
9th - 12th Grade
174 questions
C2L1 Central Asia
Lesson
•
8th Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade