
Julián Fernando
Authored by julian rojas
Other
10th Grade
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
El delito informático es
Acción típica, anti jurídica, imputable, culpable, sometida a una sanción penal y a veces a condiciones objetivas de punibilidad
Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos
Es la intervención ilícita de un proceso con el propósito de dañar, impedir, anular o modificar todo tipo de información.
Robar información de plataformas encriptadas
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Es una característica de los delitos informáticos
Difíciles de demostrar, presentan grandes dificultades para su comprobación
Son actos que pueden llevarse a cabo de forma lenta y el que los realiza debe ser una persona con muchos conocimientos de informática.
No son acciones ocupacionales
Solamente pueden ser cometidos por un número limitado de personas
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Es un delito informático consistente en enviar de modo masivo correos electrónicos, a miles de potenciales víctimas. Aquellos que se caracterizan porque su contenido, su aspecto, su diseño y su logo, crean la apariencia de estar realmente remitidos por una entidad bancaria, y si el destinatario del correo pertenece a la entidad bancaria, y es lo suficientemente ingenuo, accederá a remitir lo solicitado en el e-mail, aportando las claves de acceso a la cuenta bancaria. Los medios utilizados pueden ser muy diversos.
SPAM
PHISHING
ADWARE
HOAX
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Se considera delito en las comunicaciones:
Piratería
Publicidad engañosa
Información con contenido nocivo
Cookies
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
El delito informático en los que dispositivos permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador se denomina:
PHARMING
TROYANO
GUSANO
SNIFFING
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Un keylogger es:
Programa ejecutable que engaña al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc
Mensaje de correo electrónico que solicita al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente les enviarán el mismo mensaje creando saturación en la red.
Programa adware que difunde publicidad a través de banners, ventanas emergentes mientras está funcionando el correo u otro programa.
Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y los almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
El término --------- se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños, en cambio el -------- quiere hacer daño.
HACKER - CRACKER
DIALER - PHREAKER
GUSANO - TROYANO
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?