Julián Fernando

Julián Fernando

10th Grade

20 Qs

quiz-placeholder

Similar activities

EVALUACIÓN DE LA COMPRENSIÓN LECTORA

EVALUACIÓN DE LA COMPRENSIÓN LECTORA

KG - University

18 Qs

Evaluación diagnóstica de español 2

Evaluación diagnóstica de español 2

5th - 10th Grade

19 Qs

PREFIJOS Y SUFIJOS

PREFIJOS Y SUFIJOS

2nd - 11th Grade

21 Qs

Jogo para fixação de conteúdo 9 ano

Jogo para fixação de conteúdo 9 ano

9th Grade - University

23 Qs

CNCO

CNCO

10th Grade

15 Qs

Design Thinking + Prototipado

Design Thinking + Prototipado

10th - 11th Grade

16 Qs

San Agustín

San Agustín

10th Grade

20 Qs

CUENTOS DE LA SELVA LA GUERRA DE LOS YACARES

CUENTOS DE LA SELVA LA GUERRA DE LOS YACARES

10th Grade

20 Qs

Julián Fernando

Julián Fernando

Assessment

Quiz

Other

10th Grade

Hard

Created by

julian rojas

Used 6+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El delito informático es

Acción típica, anti jurídica, imputable, culpable, sometida a una sanción penal y a veces a condiciones objetivas de punibilidad

Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos

Es la intervención ilícita de un proceso con el propósito de dañar, impedir, anular o modificar todo tipo de información.

Robar información de plataformas encriptadas

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Es una característica de los delitos informáticos

Difíciles de demostrar, presentan grandes dificultades para su comprobación

Son actos que pueden llevarse a cabo de forma lenta y el que los realiza debe ser una persona con muchos conocimientos de informática.

No son acciones ocupacionales

Solamente pueden ser cometidos por un número limitado de personas

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Es un delito informático consistente en enviar de modo masivo correos electrónicos, a miles de potenciales víctimas. Aquellos que se caracterizan porque su contenido, su aspecto, su diseño y su logo, crean la apariencia de estar realmente remitidos por una entidad bancaria, y si el destinatario del correo pertenece a la entidad bancaria, y es lo suficientemente ingenuo, accederá a remitir lo solicitado en el e-mail, aportando las claves de acceso a la cuenta bancaria. Los medios utilizados pueden ser muy diversos.

SPAM

PHISHING

ADWARE

HOAX

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Se considera delito en las comunicaciones:

Piratería

Publicidad engañosa

Información con contenido nocivo

Cookies

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El delito informático en los que dispositivos permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador se denomina:

PHARMING

TROYANO

GUSANO

SNIFFING

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Un keylogger es:

Programa ejecutable que engaña al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc

Mensaje de correo electrónico que solicita al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente les enviarán el mismo mensaje creando saturación en la red.

Programa adware que difunde publicidad a través de banners, ventanas emergentes mientras está funcionando el correo u otro programa.

Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y los almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El término --------- se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños, en cambio el -------- quiere hacer daño.

HACKER - CRACKER

DIALER - PHREAKER

GUSANO - TROYANO

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?