Créer une activité
Jouer Test
1. 
Cual es el tipo de Delíto Informático conocido como Phishing-Car?
A.
Consiste en la supuesta venta de autos de por medio de tiendas onlne de autos para llevar a cabo la captación de compradores de coches a un coste muy bajo y estafarlos
B.
"Uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar datos almacenados en la PC o en soportes magnéticos"
C.
"Consiste en sustraer información desde un punto remoto accediendo a información almacenada en una PC, recuperándola, enviándola y copiándola a otra PC"
D.
"Uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar datos almacenados en la PC o en soportes magnéticos"
2. 
Cual es el tipo de Delíto Informático conocido como Vishing?
A.
Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta
B.
Esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información.
C.
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social.
D.
"Consiste en introducir en un programa instrucciones no autorizadas para que en una circunstancia predeterminada se ejecuten automáticamente desencadenando ciertos efectos."
3. 
Cual es el tipo de Delíto Informático conocido como Grooming?
A.
Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de internet y celulares
B.
Se refiere a las acciones realizadas deliberadamente -internet mediante- con el fin de establecer una relación y un control emocional sobre un niño o niña. Acoso sexual a menores,
C.
Esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información.
D.
"Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas."
4. 
Cual es el tipo de Delíto Informático conocido como Sexting?
A.
Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de internet y celulares
B.
Suplantación de personalidad fingiendo ser una persona que no es imitándola.
C.
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.
D.
"Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas."
5. 
Cual es el tipo de Delíto Informático conocido como Tabjacking?
A.
Se trata de una página, que luego de un tiempo de inactividad, es reemplazada por otra, a pesar de que se ve y se siente como la original. Y por eso es tan peligroso como cualquier otro Phishing.
B.
Esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información.
C.
Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta
D.
"Consiste en sustraer información desde un punto remoto accediendo a información almacenada en una PC, recuperándola, enviándola y copiándola a otra PC"
6. 
Cual es el tipo de Delíto Informático conocido como Bomba lógica?
A.
Esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información.
B.
Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta
C.
"Uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar datos almacenados en la PC o en soportes magnéticos"
D.
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.
7. 
Cual es el tipo de Delíto Informático conocido como Wiretapping?
A.
Se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales
B.
Suplantación de personalidad fingiendo ser una persona que no es imitándola.
C.
La fuga de datos en que las empresas o entidades guardan en sus archivos informáticos
D.
Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas.
8. 
Cual es el tipo de Delíto Informático conocido como Scavenging?
A.
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social.
B.
Es la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.
C.
Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. Piratas informáticos o hackers
D.
Se trata de una página, que luego de un tiempo de inactividad, es reemplazada por otra, a pesar de que se ve y se siente como la original. Y por eso es tan peligroso como cualquier otro Phishing.
9. 
Cual es el tipo de Delíto Informático conocido como Salame?
A.
Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta
B.
Es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador
C.
Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado
D.
Suplantación de personalidad fingiendo ser una persona que no es imitándola.
10. 
Cual es el tipo de Delíto Informático conocido como Impersonation?
A.
Se refiere a las acciones realizadas deliberadamente -internet mediante- con el fin de establecer una relación y un control emocional sobre un niño o niña. Acoso sexual a menores,
B.
Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de internet y celulares
C.
Suplantación de personalidad fingiendo ser una persona que no es imitándola.
D.
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.