
La delincuencia informática
Authored by Joselynne Navarro
Instructional Technology
1st - 3rd Grade
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Seleccione la respuesta correcta ,
¿Cúal de las siguientes opciones presenta tipos de delitos informáticos?
Fracaso, robo y malas intenciones.
Identidad falsa, Transmisión incorrecta de datos.
Sabotaje, Acceso no autorizado.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Seleccione la opción que contiene tipos de fraudes:
Técnica del salami, Pishin
Ciber terrorismo , llave maestra
Hackers, terrorismo
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra."
La informacion anterior corresponde a el siguiente tipo de fraude informático:
Datos Falsos
Técnica del salami
Pishin
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños."
La información anterior corresponde a:
Caballo de troya
Manipulación de datos
Pishin
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
La información anterior corresponde a:
Hacker
El sabotaje informático.
Falsificaciones informáticas.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Las bombas lógicas son:
Datos incompletos.
Mal funcionamiento de sistemas y poca seguridad.
Es una especie de bomba de tiempo que debe producir daños posteriormente
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. "
La afirmación anterior corresponde a el concepto de:
Virus
Pishin
Gusanos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?