
AEL-B3-Delitos Informáticos
Authored by Nelson López
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Representa un gran reto y problema, que ha sido utilizado cono vehículo para llevar a cabo conductas que han propiciado desde la intromisión a la privacidad de las comunicaciones, hasta graves daños al patrimonio de las personas e incluso ha permitido que individuos conformen bandas de delincuencia organizada.
La Inteligencia Artificial
La Ciberseguridad
La Internet
La WEB
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La recepción de correo no deseado, la falta de discriminación entre mensajes solicitados o no solicitados, y que permite ofertar productos en forma masiva, que ha sido regulado a fin de proteger al consumidor obligando al proveedor de servicios a respetar la decisión del consumidor de no recibir avisos comerciales, también se le conoce como:
Phishing
Spamming
Trapping
Spyware
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Toda conducta ilícita cometidos a través de un dispositivo electrónico que atente contra la confidencialidad, integridad y disponibilidad de los datos y sistemas, se le tipifica como:
Delito civil
Hacking
Ataque Cibernetico
Delito Informático
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Garantiza que los datos o la información tengan el nivel de secreto necesario y de su tratamiento, para prevenir su divulgación no autorizada cuando está almacenada o en tránsito.
Integridad
Confidencialidad
Disponibilidad
Encriptación
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El cifrado de la información, los controles de acceso a las instalaciones, los repositorios, procedimientos formales de clasificación de la información, acuerdos de confidencialidad, son medidas técnicas u organizativas para asegurar la:
Integridad
Confidencialidad
Disponibilidad
Encriptación
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Asegura que no se ha producido ninguna alteración, pérdida o destrucción, ya sea de forma accidental o intencionada de los datos, garantizando así la exactitud de los mismos a ser transportados o almacenados por los medios digitales.
Integridad
Confidencialidad
Disponibilidad
Encriptación
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Hashing de los datos, gestión de la configuración de los sistemas, gestión de cambios, controles de acceso físico a las instalaciones y lógico a la información, los sistemas y aplicaciones, así como a la red, firma digital de la información, son controles o medidas técnicas para asegurar la.
Integridad
Confidencialidad
Disponibilidad
Encriptación
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?