Search Header Logo

FRAUDE INFORMATICO

Professional Development

University

Used 45+ times

FRAUDE INFORMATICO
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuales son los software maliciosos?

Virus

Malaware

Virus, Gusanos, Caballos de Troya, Spyware

Ninguna de las anteriores

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse.... Lo anterior corresponde a:

Hacker

Cracker

La vida es bella

Virus

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Que es el fraude informático?

Es la estafa o engaño que es realizado por medios cibernéticos a través de la utilización de un computador o la vía Internet

El patrimonio de una persona determinada, sea ésta física o jurídica.

Cuentas de tarjetas de crédito o datos confidenciales

Todas las anteriores

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cual es el objetivo del fraude informático?

Optimizar la velocidad del internet.

Obtener el control de datos confidenciales que permiten cometer la estafa a alguna persona o empresa.

Las actividades de los hackers se han ampliado mucho más allá de la mera intrusión en los sistemas, para incluir el robo de bienes e información

Cibervandalismo

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿A esto se le conoce como?

Malawares

keyloggers

Husmeador

Gusano Informatico

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

No es un virus, pero es un medio de transporte para que el virus o cualquier software malicioso entre en la computadora... Lo anterior corresponde a:

Caballito de mar

Tanque de Guerra

Caballo de Troya

Todas las anteriores

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Que es un Hacker?

Ingeniero en Sistemas

Técnico en computación

Un individuo que intenta obtener acceso sin autorización a un sistema computacional.

Los hackers que intentan ocultar sus verdaderas identidades utilizan direcciones de correo falsas o se hacen pasar por alguien más.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?