DELITOS INFORMATICOSOnline version A continuación se relacionan 10 preguntas de selecciones múltiple sobre delitos informáticos, debe tener en cuenta que solo una opción es la respuesta correcta. by Diana Carolina Castaño Galindo 1 El termino CIBERACOSO se define como: a Actividad que implica el uso de tecnologías de información y de comunicación para el comportamiento deliberado, repetitivo y hostil de una persona o un grupo con el fin de hacerle daño a otros. b Acción común desarrollada en el espacio cibernetico, considera como algo aceptable en la sociedad. c Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. d Término utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. 2 El término virus informático o MALWARE se usa para designar un programa que: a Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. b Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima. c Al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. d Se instala en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. 3 Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. La anterior afirmación corresponde a: a ciberacoso b spoofing c hoax d Rootkit 4 Una característica de los mensajes tipo hoax puede ser: a Pedir al lector que reenvíe el mensaje. b La noticia es impactante, pero jamás ha aparecido en medios confiables. c Es parecido a un correo spam. d No tiene características. 5 El sniffer es un software que: a No permite el acceso a cuentas. b Permite capturar tramas de la red. c Tiene cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars). d No es un software. 6 Se llama correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)...... Lo anterior también se conoce como: a Spam b Malware c Software d bots 7 Un rootkit es una herramienta o un conjunto de herramientas, utilizadas por ciberdelincuentes para ingresar a sistemas informáticos y esconderse, con la finalidad de: a No ser detectados por programas antivirus o antimalware. b Enviar información a empresas de publicidad de internet para comercializar con nuestros datos. c Infectar toda la red. d Reproducirse por algún medio de comunicación como el correo electrónico. 8 Existen distintos tipos de sniffer, los más conocidos son: a Malware y Software. b WireShark y Ettercap. c bots y spam. d rootkits y hoax. 9 Existen muchísimos tipos de malware, aunque algunos de los más comunes son los: a Virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots. b spoofing y spyware. c spoofing y smiffing. d bots y hoax. 10 Uno de los efectos que provoca un Spyware es : a La lentitud de los Sistemas Operativos y en la ejecución de programas. b Usar el sistema atacado como «base de operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos. c Detectar rootkits mientras se estén ejecutando en el sistema sospechoso. d No tiene efectos.