Delitos informaticosVersion en ligne Responder con las opciones correctas par Julian Antonio Hernandez Giraldo 1 El Pharming No se debe relacionar a uno de los siguientes fraudes: a Ingeniería social b Sexting c Phising 2 El Skimming se encuentra relacionado con: a Fraudes en Redes Sociales b Fraudes asociados al robo de información c Fraudes asociados al daño informatico d Fraudes Bancarios 3 ¿Cual de los siguientes es un Bomba Lógica? a Virus "Blaster" b Virus "Jerusalem" c Virus "Troyano" d Virus "Destroyer" 4 Se dedica a la distribución de Software ILEGAL: a Pirata informatico b Cracker c Hacker d Ninguno de los anteriores 5 Si la información es recolectada mediante residuos como "Discos, USB's, diskets, etc" se refiere al: a Ingeniería social b Spyware c Trashing Físico d Carding 6 ¿Cuales son los tipos de Trashing? a Físico y Lógico b Virus y Antivirus c Bueno y Malo d Ninguna de las anteriores 7 Recopila información de un computador y la envía a un servidor externo sin el consentimiento de usuario: a Cracker b Trashing c Troyano d Spyware 8 La fuga de datos que tienen las empresas o entidades que guardan en sus archivos informáticos: a Fuga del material b Data Leakage c Minería de datos d Wiretapping 9 Los Adware se encuentran vinculados con: a La publicidad de internet b Ataques de personas anonimas c Intercepción de datos mediante redes 10 ¿Cuáles son los delitos informáticos más comunes? Escoge una o varias respuestas a Virus, Spyware, keylogger b Robo de identidades (red, correo, etc.) c Borrado fraudulento de datos, disco duro formateado d Robo de identidades (red, correo, etc.)