Search Header Logo

La delincuencia informática

Authored by Joselynne Navarro

Instructional Technology

1st - 3rd Grade

Used 3+ times

La delincuencia informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seleccione la respuesta correcta ,

¿Cúal de las siguientes opciones presenta tipos de delitos informáticos?

Fracaso, robo y malas intenciones.

Identidad falsa, Transmisión incorrecta de datos.

Sabotaje, Acceso no autorizado.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seleccione la opción que contiene tipos de fraudes:

Técnica del salami, Pishin

Ciber terrorismo , llave maestra

Hackers, terrorismo

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra."

La informacion anterior corresponde a el siguiente tipo de fraude informático:

Datos Falsos

Técnica del salami

Pishin

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños."

La información anterior corresponde a:

Caballo de troya

Manipulación de datos

Pishin

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

La información anterior corresponde a:

Hacker

El sabotaje informático.

Falsificaciones informáticas.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las bombas lógicas son:

Datos incompletos.

Mal funcionamiento de sistemas y poca seguridad.

Es una especie de bomba de tiempo que debe producir daños posteriormente

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. "

La afirmación anterior corresponde a el concepto de:

Virus

Pishin

Gusanos

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?