New Activity
Play Quiz
1. 
Interés personal e indebido en la necesidad de modificar un código fuente de un sistema con el fin de introducir instrucciones inapropiadas ¿Cómo se le llama a este delito informático?
A.
A. Pushing al código
B.
B. Técnica del salami
C.
C. Método de caballo de Trolla
D.
D. Técnica planeación de robo informático
2. 
Los Sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. El hecho de usurpar la identidad de otra persona en internet y de utilizarla con fines malintencionados se llama spoofing (Modificación de los datos) De acuerdo con la definición anterior en resumidas cuentas el concepto al que atenta es:
A.
A. Intervención de las comunicaciones
B.
B. Declaraciones falsas
C.
C. Acceso no autorizado a sistemas de información
D.
D. Ejecución de programas informáticos que modifican o destruyen datos
3. 
Que es Cyber Intelligence Sharing and Protection?
A.
a. Proceso de inteligencia asistida
B.
b. Acceso a los Bancos de seguridad
C.
c. Proyecto de ley para investigar las amenazas cibernéticas y garantizar la seguridad de las redes contra los ataques cibernéticos
D.
d. Proyecto de Inteligencia para la seguridad e integridad de la información
4. 
Variaciones en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa ¿Cómo se llama este delito?
A.
A. Técnica de simulación de delitos convencionales a pequeña escala
B.
B. Técnica del salami
C.
C. Método de caballo de Trolla
D.
D. Técnica planeación de robo informático
5. 
Consiste en tener acceso de manera no autorizada a un computador o a una red. Puede tomar distintas formas que van desde el uso de informaciones internas a ataques directos y la interceptación de contraseñas. De acuerdo con la definición anterior en resumidas cuentas el concepto al que atenta es:
A.
A. Intervención de las comunicaciones
B.
B. Declaraciones falsas
C.
C. Acceso no autorizado a sistemas de información
D.
D. Ejecución de programas informáticos que modifican o destruyen datos
6. 
Cuál es el nombre o tipo de herramientas las cuales me permiten "escuchar" todo lo que circula por una red.
A.
a. Snniffers
B.
b. Snoffers
C.
c. SDR(Software detector de redes)
D.
d. Packet tracer
7. 
Un Sniffer que tipo de redes puede analizar?
A.
a. Intranet
B.
b. Internet
C.
c. Lan
D.
d. Redes publicas
8. 
El pishing es:
A.
A. captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria.
B.
B. Técnica aplicada para modificar el código fuente de un programa
C.
C. Técnica utilizada para utilizar el dinero de terceros para fines personales
D.
Consiste en tener acceso de manera no autorizada a un computador o a una red
9. 
La técnica por internet la cual consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él es:
A.
a. Pishing de menores
B.
b. Grooming
C.
c. Sexting
D.
d. Violaciones de menores
10. 
Técnica utilizada para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles y medios de electrónicos es:
A.
A. Sexting
B.
B. Puting
C.
C. Cyberporno
D.
D. Grooming