ES LA CIENCIA ENCAMINADA A OBTENER SECRETOS SIN EL PERMISO DE AQUÉL QUIEN ES DUEÑO DE LA INFORMACIÓN.
ES LA CIENCIA DE ADQUIRIR, PRESERVAR, OBTENER Y PRESENTAR DATOS QUE HAN SIDO PROCESADOS ELECTRÓNICAMENTE Y GUARDADOS EN UN MEDIO COMPUTACIONAL.
ES LA CIENCIA ENCAMINADA A LA SEGURIDAD Y LA PROTECCIÓN TANTO DE LA INFORMACIÓN COMO DE LAS TECNOLOGÍAS QUE FACILITAN LA GESTIÓN DE ESA INFORMACIÓN.
ES UN CONJUNTO DE TÉCNICAS ENCAMINADAS A OBTENER ALTOS NIVELES DE SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS. LO IMPORTANTE ES PROTEGER LA INFORMACIÓN.
TODAS LAS ANTERIORES
NINGUNA DE LAS ANTERIORES.
Question 2
Question
QUE ES UN DELITO INFORMÁTICO Y CUAL ES SU FINALIDAD PRINCIPAL?
Answer
SON TODAS LAS ACCIONES QUE VAN EN CONTRA DE LO ESTABLECIDO POR LA LEY Y QUE ES CASTIGADA POR ELLA CON UNA PENA GRAVE, Y TIENE LA FINALIDAD DE LOGRAR UN BENEFICIO.
SON TODAS LAS ACCIONES QUE VAN CONTRA DE LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS, Y TIENEN LA FINALIDAD DE DAÑAR O CORROMPER LOS DATOS.
SON TODAS LAS CONDUCTAS ILÍCITAS REALIZADAS POR UN SER HUMANO, SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL EN DONDE HACEN UN USO INDEBIDO DE CUALQUIER MEDIO INFORMÁTICO, CON LA FINALIDAD DE LOGRAR UN BENEFICIO.
SON ACCIONES COMO EL ROBO DE IDENTIDADES, LA CONEXIÓN A REDES NO AUTORIZADAS Y LA UTILIZACIÓN DE SPYWARE Y DE KEYLOGGER, QUE TIENEN LA FINALIDAD DE CAPTURAR LOS DATOS O CORROMPER LA INFORMACIÓN.
TODAS LAS ANTERIORES.
NINGUNA DE LAS ANTERIORES.
Question 3
Question
CUAL DE LOS SIGUIENTES NO ES UN DELITO INFORMÁTICO.
Answer
ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS.
INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS.
INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO.
EL QUE SE APODERE DE UN COMPUTADOR, TELÉFONO CELULAR, COSA MUEBLE AJENA, CON EL PROPÓSITO DE OBTENER PROVECHO PARA SÍ O PARA OTRO.
TODAS LAS ANTERIORES
NINGUNA DE LAS ANTERIORES.
Question 4
Question
QUE ES UN DOCUMENTO ELECTRÓNICO:
Answer
ES UNA CARTA, DIPLOMA O ESCRITO QUE ILUSTRA ACERCA DE UN HECHO, SITUACIÓN O CIRCUNSTANCIA. TAMBIÉN SE TRATA DEL ESCRITO QUE PRESENTA DATOS SUSCEPTIBLES DE SER UTILIZADOS PARA COMPROBAR ALGO.
ES EL QUE CONTIENE INFORMACIÓN CODIFICADA EN FORMA DE DÍGITOS BINARIOS QUE PUEDE SER CAPTURADA, ALMACENADA, ANALIZADA, DISTRIBUIDA Y PRESENTADA POR MEDIO DE SISTEMAS INFORMÁTICOS
ES UN DOCUMENTO PARA EL QUE EXISTE UN ESTADO NO PERSISTENTE Y EN EL QUE ALGUNAS O TODAS SUS INSTANCIAS SE GENERAN AUTOMÁTICAMENTE EN UN LAPSO DE TIEMPO.
ES AQUEL CONTENIDO EN UN SOPORTE ELECTRÓNICO (ALGÚN APARATO ELECTRÓNICO AUXILIAR) QUE, PARA SU VISUALIZACIÓN REQUIERE UNA PANTALLA TEXTUAL, UNA PANTALLA GRÁFICA, Y/O UNOS DISPOSITIVOS DE EMISIÓN DE AUDIO, VÍDEO, ETC
TODAS LAS ANTERIORES
NINGUNA DE LAS ANTERIORES.
Question 5
Question
CON LA CREACCION DEL BIEN JURÍDICO TUTELADO – DENOMINADO DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS SE PRESERVAN INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES, ENTRE OTRAS DISPOSICIONES.
Answer
True
False
Question 6
Question
LA INGENIERÍA SOCIAL ES EL CONJUNTO DE PRÁCTICAS O ESTRATEGIAS PARA ADQUIRIR INFORMACIÓN DE UNA MAQUINA Y CON ESOS DATOS PODER HACER UN USO DE LA INFORMACIÓN PARA FINES JUDICIALES.
Answer
True
False
Question 7
Question
LA FIRMA DIGITAL ES UN VALOR NUMÉRICO QUE SE ADHIERE A UN MENSAJE DE DATOS Y QUE UTILIZANDO UN PROCEDIMIENTO MATEMÁTICO CONOCIDO, VINCULADO A LA CLAVE DE QUIEN ORIGINA EL MENSAJE Y AL TEXTO QUE CONTIENE
Answer
True
False
Question 8
Question
CUAL NO ES, O CUALES NO SON UN ATAQUE DE INGENIERÍA SOCIAL:
Answer
DUMPSTER DIVING (TRASHING) BUSCAR EN LA BASURA
HURTARSE EL COMPUTADOR, EL DISCO DURO, USB PARA SACAR LA INFORMACION.
INGRESAR AL COMPUTADOR SIN PERMISO PARA OBTENER INFORMACION
PHISHING SITIOS WEB MANIPULADOS POR EL ATACANTE PARA OBTEBER INFORMACION
Question 9
Question
EL PROTOCOLO TCP/IP ES:
Answer
EL PROTOCOLO QUE SE ENCARGA DE LA COMUNICACIÓN ENTRE TODOS LOS DISPOSITIVOS DE LA RED SEA POSIBLE.
ES EL PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS.
PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO.
ES UN CONJUNTO DE PROTOCOLOS QUE CUBREN LOS DISTINTOS NIVELES DEL MODELO OSI (APLICACIÓN, TRANSPORTE, INTERNET Y ACCESO DE RED).
Question 10
Question
[blank_start]INTERNET[blank_end] ES: UN CONJUNTO DE ORDENADORES DESPLEGADOS POR TODO EL MUNDO Y CONECTADOS ENTRE SÍ INTERCAMBIÁNDOSE INFORMACIÓN, UNA DE SUS CARACTERÍSTICAS ES QUE NO PERTENECE A NINGÚN PAÍS, NI ORGANISMO OFICIAL, NI A UNA EMPRESA DETERMINADA, Y ES LIBRE YA QUE CUALQUIER PERSONA PUEDE ACCEDER A ELLA DESDE CUALQUIER PUNTO DEL PLANETA.