Log in
New Activity
Types of activities
Support center
Enter your Game Pin
Blog
Premium
English
Español
Français
New Activity
Log in
All the activities
Play Froggy Jumps
Print Froggy Jumps
trabajo froggy jump
Autor :
Juan felipe Diaz cantor
1.
cuales son los dferentes lenguajes de programacion ?
A
java,y python
B
scratch y windows
C
swift y phyton
2.
quien comete delitos informaticos ?
A
entrar a computadorascon el fin de dañar y ejecutar un esquema
B
los niños
C
los que no saben utilzar computadoras
3.
cuales son los delitos informaticos previstos en la legislacion penal mexicana
A
extorcion y suplantacio de identidad
B
revelacion de secretos,acoso sexual y delitos de intimidad
C
software malicioso y falsificacion de documentos
4.
en cuales legislaciones especiales se encuentran previstos delitos informaticos ?
A
ley federal
B
ley del mercado
C
ley general de titulos y ley de instituciones de credito
5.
se considera como delito afectar un programa de computo o software
A
si
B
no
C
tal vez
6.
el delito que se comete en documentos como se llama ?
A
extorcion
B
falsificacion de documentos
C
suplantacion de identidad
7.
que delito esel que obliga a una persona a tra ves de violacion o intimidad ?
A
suplantacion de identidad
B
falsificacion de documentos
C
extorsion
8.
que delito es el que distingue a un conjunto de tecnicas que persiguen el engaño a una victima ganadose su confianza ?
A
suplantacion de identidad
B
software malicioso
C
extorsion
9.
que delito es elque daña cualquier tipo de computadora ?
A
extorsion
B
software malicioso
C
suplantacio de identidad
10.
que delito es el que engaña y asimila al fraude ?
A
extorsion
B
smishing
C
estafa
11.
cual es el delito que tambien es conocido como daños informaticos ?
A
sabotaje informatico
B
mishing
C
suplantacion de identidad
12.
cual es el delito que es la práctica de descargar y/o distribuir contenido protegido por derechos de autor digitalmente sin permiso
A
mishing
B
robo de identidad
C
pirateria informatica
13.
cual es del delito que tambien es conocido como usurpacion de identidad
A
phreaking
B
robo de identidad
C
sabotaje informatico
14.
un _________ es un investigador de las telecomunicaciones y se encarga de conocer el funcionamento de las redes
A
un cajero automatico
B
un robo
C
un phreaking
15.
es un delito que se procede cuando uno accede a ordenadores industriales
A
mishing
B
el caso chalmskinn
C
suplantacion de identidad