1° PARCIAL -20% DELITOS INFORMATICOS

Description

ACCIONES COMO EL ROBO DE IDENTIDADES, LA CONEXIÓN A REDES NO AUTORIZADAS Y LA UTILIZACIÓN DE SPYWARE
deiner arias martinez
Quiz by deiner arias martinez, updated more than 1 year ago
deiner arias martinez
Created by deiner arias martinez about 9 years ago
195
0

Resource summary

Question 1

Question
NO ES UNA CARACTERISTICA DE LOS DELITOS INFORMATICOS
Answer
  • SON DELITOS DIFÍCILES DE DEMOSTRAR YA QUE, EN MUCHOS CASOS, ES COMPLICADO ENCONTRAR LAS PRUEBAS.
  • LOS DELITOS INFORMÁTICOS TIENDEN A PROLIFERAR Y EVOLUCIONAR, LO QUE COMPLICA AUN MÁS LA IDENTIFICACIÓN Y PERSECUCIÓN DE LOS MISMOS.
  • SON ACTOS QUE PUEDEN LLEVARSE A CABO DE FORMA RÁPIDA Y SENCILLA. EN OCASIONES ESTOS DELITOS PUEDEN COMETERSE EN CUESTIÓN DE SEGUNDOS, UTILIZANDO SÓLO UN EQUIPO INFORMÁTICO Y SIN ESTAR PRESENTE FÍSICAMENTE EN EL LUGAR DE LOS HECHOS.
  • SON ACCIONES COMO EL ROBO DE IDENTIDADES, LA CONEXIÓN A REDES NO AUTORIZADAS Y LA UTILIZACIÓN DE SPYWARE Y DE KEYLOGGER, QUE TIENEN LA FINALIDAD DE CAPTURAR LOS DATOS O CORROMPER LA INFORMACION.
  • TODAS LAS ANTERIORES

Question 2

Question
LA LEY 1273 DE 20009 POR MEDIO DE LA CUAL SE MODIFICA EL CÓDIGO PENAL Y SE CREA UN NUEVO BIEN JURÍDICO TUTELADO PROTEGE:
Answer
  • LOS DATOS.
  • LA INFORMACIÓN
  • LOS SISTEMAS QUE UTILICEN TECNOLOGÍAS DE LA INFORMACIÓN (SISTEMAS INFORMÁTICOS)
  • LAS COMUNICACIONES
  • TODAS LAS ANTERIORES
  • NINGUNA DE LAS ANTERIORES.

Question 3

Question
OBJETIVO DEL ESCANEO DE PUERTOS:
Answer
  • DETECTAR SI UN PUERTO ESTÁ CERRADO O PROTEGIDO POR UN CORTAFUEGOS
  • DETECTAR QUÉ SERVICIOS COMUNES ESTÁ OFRECIENDO LA MÁQUINA.
  • POSIBLES VULNERABILIDADES DE SEGURIDAD SEGÚN LOS PUERTOS ABIERTOS.
  • DESCUBRIR DIRECCIONES IP DEL SISTEMA OBJETIVO.
  • TODAS LAS ANTERIORES
  • NINGUNA DE LAS ANTERIORES.

Question 4

Question
SISTEMA INFORMÁTICO ES TODO TIPO DE DISPOSITIVO AISLADO O CONJUNTO DE DISPOSITIVOS INTERCONECTADOS O RELACIONADOS ENTRE SI, CUYA FUNCIÓN, O ALGUNA DE SUS ELEMENTOS, SEA EL TRATAMIENTO AUTOMATIZADO DE DATOS EN EJECUCIÓN DE UN PROGRAMA.
Answer
  • True
  • False

Question 5

Question
LA SEGURIDAD FÍSICA ES LA CONFIGURACIÓN ADECUADA DEL SISTEMA PARA EVITAR EL ACCESO A LOS RECURSOS Y CONFIGURACIÓN DEL MISMO POR PARTE DE PERSONAS NO AUTORIZADAS, YA SEA A NIVEL LOCAL O VÍA RED.
Answer
  • True
  • False

Question 6

Question
DATO INFORMÁTICO; SE ENTENDERÁ POR TODA REPRESENTACIÓN DE HECHOS, COMENTARIOS, INFORMACIÓN O CONCEPTOS EXPRESADOS DE CUALQUIER FORMA.
Answer
  • True
  • False

Question 7

Question
SON MEDIOS DE TRANSMISIÓN O MEDIOS FÍSICOS A TRAVÉS DEL CUAL VIAJA LA INFORMACIÓN ENTRE DOS O MÁS EQUIPOS.
Answer
  • EL AIRE
  • EL AGUA.
  • UN CABLE
  • LA FIBRA ÓPTICA.

Question 8

Question
CLASIFICACIÓN DE LOS SISTEMAS DE COMUNICACIONES SEGÚN EL MEDIO DE TRANSMISIÓN UTILIZADO.
Answer
  • ALÁMBRICOS
  • DIGITALES.
  • INALÁMBRICOS
  • ANALOGICOS.

Question 9

Question
EL PROTOCOLO TCP/IP ES:
Answer
  • ES UN CONJUNTO DE PROTOCOLOS QUE CUBREN LOS DISTINTOS NIVELES DEL MODELO OSI (APLICACIÓN, TRANSPORTE, INTERNET Y ACCESO DE RED).
  • EL PROTOCOLO QUE SE ENCARGA DE LA COMUNICACIÓN ENTRE TODOS LOS DISPOSITIVOS DE LA RED SEA POSIBLE
  • ES EL PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS.
  • PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO.

Question 10

Question
UN ORDENADOR, PARA SU FUNCIONAMIENTO, PRECISA DE DOS PARTES, UNA FÍSICA Y UNA NO FÍSICA, LAS CUALES SON [blank_start]HARDWARE Y SOFTWARE[blank_end].
Answer
  • HARDWARE Y SOFTWARE
  • MONITOR Y SISTEMA OPERATIVO
  • MOUSE E INTERNET
  • TECLADO Y WORD
Show full summary Hide full summary

Similar

Test: "La computadora y sus partes"
Dayana Quiros R
Evolución de la Informática
Diego Santos
Excel Básico-Intermedio
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
PROCESADORES DE TEXTO
rm-asociados
Hoja de Cálculo Excel
Miguel Angel España