Julián Fernando

Julián Fernando

10th Grade

20 Qs

quiz-placeholder

Similar activities

Organización Estudiantil FCCLA

Organización Estudiantil FCCLA

9th - 12th Grade

23 Qs

Examen 1: Producción Publicitaria en Televisión

Examen 1: Producción Publicitaria en Televisión

1st - 10th Grade

20 Qs

Lectura Crítica (10º)

Lectura Crítica (10º)

10th Grade

18 Qs

Configurando mi espacio de trabajo

Configurando mi espacio de trabajo

9th - 12th Grade

16 Qs

INFORMÁTICA 1

INFORMÁTICA 1

10th Grade

18 Qs

EXAMEN FINAL

EXAMEN FINAL

10th Grade

19 Qs

CNCO

CNCO

10th Grade

15 Qs

Cultura general

Cultura general

1st - 10th Grade

15 Qs

Julián Fernando

Julián Fernando

Assessment

Quiz

Other

10th Grade

Hard

Created by

julian rojas

Used 6+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El delito informático es

Acción típica, anti jurídica, imputable, culpable, sometida a una sanción penal y a veces a condiciones objetivas de punibilidad

Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos

Es la intervención ilícita de un proceso con el propósito de dañar, impedir, anular o modificar todo tipo de información.

Robar información de plataformas encriptadas

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Es una característica de los delitos informáticos

Difíciles de demostrar, presentan grandes dificultades para su comprobación

Son actos que pueden llevarse a cabo de forma lenta y el que los realiza debe ser una persona con muchos conocimientos de informática.

No son acciones ocupacionales

Solamente pueden ser cometidos por un número limitado de personas

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Es un delito informático consistente en enviar de modo masivo correos electrónicos, a miles de potenciales víctimas. Aquellos que se caracterizan porque su contenido, su aspecto, su diseño y su logo, crean la apariencia de estar realmente remitidos por una entidad bancaria, y si el destinatario del correo pertenece a la entidad bancaria, y es lo suficientemente ingenuo, accederá a remitir lo solicitado en el e-mail, aportando las claves de acceso a la cuenta bancaria. Los medios utilizados pueden ser muy diversos.

SPAM

PHISHING

ADWARE

HOAX

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Se considera delito en las comunicaciones:

Piratería

Publicidad engañosa

Información con contenido nocivo

Cookies

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El delito informático en los que dispositivos permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador se denomina:

PHARMING

TROYANO

GUSANO

SNIFFING

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Un keylogger es:

Programa ejecutable que engaña al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc

Mensaje de correo electrónico que solicita al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente les enviarán el mismo mensaje creando saturación en la red.

Programa adware que difunde publicidad a través de banners, ventanas emergentes mientras está funcionando el correo u otro programa.

Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y los almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El término --------- se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños, en cambio el -------- quiere hacer daño.

HACKER - CRACKER

DIALER - PHREAKER

GUSANO - TROYANO

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?