Search Header Logo

AEL-B3-Delitos Informáticos

Authored by Nelson López

Computers

University

Used 1+ times

AEL-B3-Delitos Informáticos
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Representa un gran reto y problema, que ha sido utilizado cono vehículo para llevar a cabo conductas que han propiciado desde la intromisión a la privacidad de las comunicaciones, hasta graves daños al patrimonio de las personas e incluso ha permitido que individuos conformen bandas de delincuencia organizada.

La Inteligencia Artificial

La Ciberseguridad

La Internet

La WEB

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La recepción de correo no deseado, la falta de discriminación entre mensajes solicitados o no solicitados, y que permite ofertar productos en forma masiva, que ha sido regulado a fin de proteger al consumidor obligando al proveedor de servicios a respetar la decisión del consumidor de no recibir avisos comerciales, también se le conoce como:

Phishing

Spamming

Trapping

Spyware

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Toda conducta ilícita cometidos a través de un dispositivo electrónico que atente contra la confidencialidad, integridad y disponibilidad de los datos y sistemas, se le tipifica como:

Delito civil

Hacking

Ataque Cibernetico

Delito Informático

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Garantiza que los datos o la información tengan el nivel de secreto necesario y de su tratamiento, para prevenir su divulgación no autorizada cuando está almacenada o en tránsito.

Integridad

Confidencialidad

Disponibilidad

Encriptación

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El cifrado de la información, los controles de acceso a las instalaciones, los repositorios, procedimientos formales de clasificación de la información, acuerdos de confidencialidad, son medidas técnicas u organizativas para asegurar la:

Integridad

Confidencialidad

Disponibilidad

Encriptación

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Asegura que no se ha producido ninguna alteración, pérdida o destrucción, ya sea de forma accidental o intencionada de los datos, garantizando así la exactitud de los mismos a ser transportados o almacenados por los medios digitales.

Integridad

Confidencialidad

Disponibilidad

Encriptación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hashing de los datos, gestión de la configuración de los sistemas, gestión de cambios, controles de acceso físico a las instalaciones y lógico a la información, los sistemas y aplicaciones, así como a la red, firma digital de la información, son controles o medidas técnicas para asegurar la.

Integridad

Confidencialidad

Disponibilidad

Encriptación

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?