Julián Fernando

Julián Fernando

10th Grade

20 Qs

quiz-placeholder

Similar activities

LA ORACIÓN SEGÚN LA ACTITUD DEL HABLANTE

LA ORACIÓN SEGÚN LA ACTITUD DEL HABLANTE

1st - 12th Grade

20 Qs

Proyecciones isométricas y ortogonales

Proyecciones isométricas y ortogonales

10th Grade

20 Qs

Het lichaam - thema 2

Het lichaam - thema 2

1st - 12th Grade

16 Qs

samenstellingen

samenstellingen

7th - 11th Grade

16 Qs

La casa de Bernarda Alba

La casa de Bernarda Alba

10th - 12th Grade

20 Qs

Literatura II, segundo parcial

Literatura II, segundo parcial

10th Grade

15 Qs

Wat weet jij van het schoolvak Nederlands?

Wat weet jij van het schoolvak Nederlands?

1st - 10th Grade

15 Qs

Examen de Español

Examen de Español

5th Grade - Professional Development

20 Qs

Julián Fernando

Julián Fernando

Assessment

Quiz

Other

10th Grade

Hard

Created by

julian rojas

Used 6+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El delito informático es

Acción típica, anti jurídica, imputable, culpable, sometida a una sanción penal y a veces a condiciones objetivas de punibilidad

Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos

Es la intervención ilícita de un proceso con el propósito de dañar, impedir, anular o modificar todo tipo de información.

Robar información de plataformas encriptadas

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Es una característica de los delitos informáticos

Difíciles de demostrar, presentan grandes dificultades para su comprobación

Son actos que pueden llevarse a cabo de forma lenta y el que los realiza debe ser una persona con muchos conocimientos de informática.

No son acciones ocupacionales

Solamente pueden ser cometidos por un número limitado de personas

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Es un delito informático consistente en enviar de modo masivo correos electrónicos, a miles de potenciales víctimas. Aquellos que se caracterizan porque su contenido, su aspecto, su diseño y su logo, crean la apariencia de estar realmente remitidos por una entidad bancaria, y si el destinatario del correo pertenece a la entidad bancaria, y es lo suficientemente ingenuo, accederá a remitir lo solicitado en el e-mail, aportando las claves de acceso a la cuenta bancaria. Los medios utilizados pueden ser muy diversos.

SPAM

PHISHING

ADWARE

HOAX

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Se considera delito en las comunicaciones:

Piratería

Publicidad engañosa

Información con contenido nocivo

Cookies

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El delito informático en los que dispositivos permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador se denomina:

PHARMING

TROYANO

GUSANO

SNIFFING

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Un keylogger es:

Programa ejecutable que engaña al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc

Mensaje de correo electrónico que solicita al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente les enviarán el mismo mensaje creando saturación en la red.

Programa adware que difunde publicidad a través de banners, ventanas emergentes mientras está funcionando el correo u otro programa.

Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y los almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El término --------- se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños, en cambio el -------- quiere hacer daño.

HACKER - CRACKER

DIALER - PHREAKER

GUSANO - TROYANO

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?