AEL-B3-Delitos Informáticos

AEL-B3-Delitos Informáticos

University

11 Qs

quiz-placeholder

Similar activities

INTRODUCCION A LA CRIPTOGRAFIA

INTRODUCCION A LA CRIPTOGRAFIA

University

14 Qs

Herramientas de Software de Propósito General Unidad2

Herramientas de Software de Propósito General Unidad2

University

14 Qs

SD- sockets y RPC

SD- sockets y RPC

University

16 Qs

Ética de la Comunicación

Ética de la Comunicación

University

15 Qs

Seguridad Informática

Seguridad Informática

University

10 Qs

Modelos de seguridad CIA

Modelos de seguridad CIA

1st Grade - Professional Development

10 Qs

Tema 3 - SI - Parte 1

Tema 3 - SI - Parte 1

University

10 Qs

Transferencia Digital

Transferencia Digital

University

10 Qs

AEL-B3-Delitos Informáticos

AEL-B3-Delitos Informáticos

Assessment

Quiz

Computers

University

Easy

Created by

Nelson López

Used 1+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Representa un gran reto y problema, que ha sido utilizado cono vehículo para llevar a cabo conductas que han propiciado desde la intromisión a la privacidad de las comunicaciones, hasta graves daños al patrimonio de las personas e incluso ha permitido que individuos conformen bandas de delincuencia organizada.

La Inteligencia Artificial

La Ciberseguridad

La Internet

La WEB

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La recepción de correo no deseado, la falta de discriminación entre mensajes solicitados o no solicitados, y que permite ofertar productos en forma masiva, que ha sido regulado a fin de proteger al consumidor obligando al proveedor de servicios a respetar la decisión del consumidor de no recibir avisos comerciales, también se le conoce como:

Phishing

Spamming

Trapping

Spyware

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Toda conducta ilícita cometidos a través de un dispositivo electrónico que atente contra la confidencialidad, integridad y disponibilidad de los datos y sistemas, se le tipifica como:

Delito civil

Hacking

Ataque Cibernetico

Delito Informático

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Garantiza que los datos o la información tengan el nivel de secreto necesario y de su tratamiento, para prevenir su divulgación no autorizada cuando está almacenada o en tránsito.

Integridad

Confidencialidad

Disponibilidad

Encriptación

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El cifrado de la información, los controles de acceso a las instalaciones, los repositorios, procedimientos formales de clasificación de la información, acuerdos de confidencialidad, son medidas técnicas u organizativas para asegurar la:

Integridad

Confidencialidad

Disponibilidad

Encriptación

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Asegura que no se ha producido ninguna alteración, pérdida o destrucción, ya sea de forma accidental o intencionada de los datos, garantizando así la exactitud de los mismos a ser transportados o almacenados por los medios digitales.

Integridad

Confidencialidad

Disponibilidad

Encriptación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hashing de los datos, gestión de la configuración de los sistemas, gestión de cambios, controles de acceso físico a las instalaciones y lógico a la información, los sistemas y aplicaciones, así como a la red, firma digital de la información, son controles o medidas técnicas para asegurar la.

Integridad

Confidencialidad

Disponibilidad

Encriptación

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?