Delitos InformaticosVersion en ligne Test diseñado para evaluar el grado de conocimiento que se tenga sobre delitos informaticos par ricardo gomez 1 De los siguientes conceptos. Diga caul pertene a la palabra "Superzapping" a el pinchado de líneas, que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales b Modo ultrarapido de acceder a contenidos de internet c Modo ultrarapido de acceder a contenidos ilegales alojados en internet d Implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información 2 mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas). Asocie el concepto de acuerdo a las opcieones dadas a SuperZapping b logic bombs c spam d basura 3 software utilizado generalmente para extraer informacion confidencial de un computador. Generalmente es instalado a travez de aplicaciones gratuitas? a spam b troyano c gusano d logic bombs 4 De los siguientes conceptos Seleccione el que pertenece al termino Phishing a delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta b El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónica c ue consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático d Mediante ellas, el agente se introduce a los sistemas de información 5 La apropiación de informaciones residuales, que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático. Relacione el concepto de acuerdo a las opciones dadas a SuperZapping b Malware c spam d Scavenging 6 uso de técnicas de suplantación de identidad generalmente con usos maliciosos. Este enunciado hacer referencia a? a Navegacion Segura b Arquetipo c Spoofing d Troyano 7 se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.). Decimos que el anterior concepto pertenece a a gusano b locig bombs c bomba logica programada d virus 8 A continuacion se mencionan una serie de conceptos. Seleccione el que pertenece a la palabra Trap Doors a consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas b uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación c se encontraríaincluida la publicidad engañosa que se publique o difunda por Internet d el uso no autorizado de programas 9 consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet. Seleccione la opcion a la que pertenesca este enunciado. a logic bombs b Adulterio c Phishing d Grooming 10 La fuga de datos, que las empresas o entidades guardan en sus archivos informáticos. Seleccione la opcion que describe este concepto. a fugas de materia prima b Mineria de datos c Data leakage d Wiretapping