DELITOS INFORMATICOS

DELITOS INFORMATICOS

7th Grade

10 Qs

quiz-placeholder

Similar activities

Internetul

Internetul

7th Grade

10 Qs

1 Herramientas Digitales

1 Herramientas Digitales

6th Grade - University

10 Qs

Excel

Excel

1st - 12th Grade

8 Qs

Chương trình bảng tính

Chương trình bảng tính

7th Grade

12 Qs

2 - Archyvai ir šaukiniai 7kl.

2 - Archyvai ir šaukiniai 7kl.

7th Grade

10 Qs

Ciencia, tecnología y procesos tecnológicos

Ciencia, tecnología y procesos tecnológicos

7th Grade

14 Qs

Prueba Diagnostica de Tecnología

Prueba Diagnostica de Tecnología

6th Grade - University

13 Qs

Inteligencia Artificial

Inteligencia Artificial

6th - 8th Grade

15 Qs

DELITOS INFORMATICOS

DELITOS INFORMATICOS

Assessment

Quiz

Computers

7th Grade

Hard

Used 605+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El delito informático es:

Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos

Acción típica, anti jurídica, imputable, culpable, sometida a una sanción penal y a veces a condiciones objetivas de punibilidad.

Es la intervención ilícita de un proceso con el propósito de dañar, impedir, anular o modificar todo tipo de información.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Es una característica de los delitos informáticos:

Difíciles de demostrar, presentan grandes dificultades para su comprobación

Solamente pueden ser cometidos por un número limitado de personas

Son actos que pueden llevarse a cabo de forma lenta y el que los realiza debe ser una persona con muchos conocimientos de informática.

No son acciones ocupacionales

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Es un delito informático consistente en enviar de modo masivo correos electrónicos, a miles de potenciales víctimas. Aquellos que se caracterizan porque su contenido, su aspecto, su diseño y su logo, crean la apariencia de estar realmente remitidos por una entidad bancaria, y si el destinatario del correo pertenece a la entidad bancaria, y es lo suficientemente ingenuo, accederá a remitir lo solicitado en el e-mail, aportando las claves de acceso a la cuenta bancaria. Los medios utilizados pueden ser muy diversos.

SPAM

ADWARE

PHISHING

HOAX

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Se considera delito en las comunicaciones:

Piratería

Información con contenido nocivo

Publicidad engañosa

Cookies

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El delito informático en los que dispositivos permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador se denomina:

PHARMING

GUSANO

TROYANO

SNIFFING

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Un keylogger es:

Programa ejecutable que engaña al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc

Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y los almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo.

Mensaje de correo electrónico que solicita al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente les enviarán el mismo mensaje creando saturación en la red.

Programa adware que difunde publicidad a través de banners, ventanas emergentes mientras está funcionando el correo u otro programa.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El término ............ se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños, en cambio el ............. quiere hacer daño.

DIALER - PHREAKER

GUSANO - TROYANO

HACKER - CRACKER

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?