La delincuencia informática

La delincuencia informática

1st - 3rd Grade

9 Qs

quiz-placeholder

Similar activities

INFORMATICA

INFORMATICA

3rd Grade

11 Qs

Excel

Excel

2nd Grade

8 Qs

Examen intermedio 2p TERCERO

Examen intermedio 2p TERCERO

3rd Grade

12 Qs

BIMESTRAL_PRIMARIA_B

BIMESTRAL_PRIMARIA_B

3rd - 5th Grade

10 Qs

METODOS DE INVESTIGACION

METODOS DE INVESTIGACION

3rd - 4th Grade

13 Qs

Impacto de las TICS Formación Docente

Impacto de las TICS Formación Docente

1st Grade

12 Qs

ESTRUCTURA DE DATOS - LISTAS ENLAZADAS

ESTRUCTURA DE DATOS - LISTAS ENLAZADAS

1st Grade

10 Qs

Tecnología y emprendimiento

Tecnología y emprendimiento

1st Grade

13 Qs

La delincuencia informática

La delincuencia informática

Assessment

Quiz

Instructional Technology

1st - 3rd Grade

Medium

Created by

Joselynne Navarro

Used 3+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seleccione la respuesta correcta ,

¿Cúal de las siguientes opciones presenta tipos de delitos informáticos?

Fracaso, robo y malas intenciones.

Identidad falsa, Transmisión incorrecta de datos.

Sabotaje, Acceso no autorizado.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seleccione la opción que contiene tipos de fraudes:

Técnica del salami, Pishin

Ciber terrorismo , llave maestra

Hackers, terrorismo

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra."

La informacion anterior corresponde a el siguiente tipo de fraude informático:

Datos Falsos

Técnica del salami

Pishin

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños."

La información anterior corresponde a:

Caballo de troya

Manipulación de datos

Pishin

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

La información anterior corresponde a:

Hacker

El sabotaje informático.

Falsificaciones informáticas.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las bombas lógicas son:

Datos incompletos.

Mal funcionamiento de sistemas y poca seguridad.

Es una especie de bomba de tiempo que debe producir daños posteriormente

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. "

La afirmación anterior corresponde a el concepto de:

Virus

Pishin

Gusanos

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Son susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos."

La información anterior corresponde a:

Gusanos

Virus

Antivirus

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso"

La informacion anterior corresponde a:

Hackers

Asaltantes

Gusanos