New Activity
Play Quiz
1. 
¿Cuáles Son Las Maneras Que Tiene Una Persona Para Identificarse Frente A Una Computadora?
A.
Password, Tarjeta Magnetica, Huella Digital Palmar O Retina
B.
Biometrico, Huella Digital, Password
C.
Voz, Retina, Huella
D.
Ninguna de las anteriores
2. 
¿Cuál Es La Finalidad De La Creación De Un Virus?
A.
ayudar a proteger la red del computador
B.
Los Virus Informaicos Son Programas Creados Con El Objetivo De Alterar la pantalla, teclado, mause de las Computadoras
C.
Los Virus Informaicos Son Programas Creados Con El Objetivo De Alterar El Normal Funcionamiento De Las Computadoras.
D.
Ninguna de las anteriores
3. 
Que es Spam
A.
Un programa para auditoria
B.
Un Virus de computadora
C.
Un antivirus
D.
Correo Basura O Mensaje Basura A Los Mensajes No Solicitados
4. 
Que son Troyanos/Backdoors
A.
Encarga De Registrar Las Pulsaciones Que Se Realizan En El Teclado, Para Posteriormente Memorizarlas En Un Fichero O Enviarlas A Través De internet.
B.
Esta Variedad De Malware Es Definida Troyano Por Su Método De Infección. Su Nombre Proviene De La Famosa Leyenda Del Caballo De Troya. También Son Conocidos Como Backdoor
C.
Encarga De Registrar Las Pulsaciones Que Se Realizan En El Teclado
D.
Ninguna de las anteriores
5. 
Ques es Spoofing.
A.
En Términos De Seguridad De Redes Hace Referencia Al Uso De Técnicas De Suplantación De Identidad Generalmente Con Usos Maliciosos O De Investigación.
B.
Uso De Técnicas De Suplantación De Identidad Generalmente Con Usos Maliciosos O De Investigación.
C.
Programa de recolección de datos que luego son enviados por internet
D.
Ninguna de las anteriores
6. 
¿Cuál Es La Ley De Delitos Informáticos En Colombia?
A.
La ley habeas data
B.
La ley 2568
C.
la ley 1265
D.
La Ley 1273
7. 
¿Cuáles Son Los Factores De Riesgo Para Un Sistema Informático
A.
Catastrofes, hurto, almacenar datos en usb
B.
No poner candados a los coputaderes, dejar que los usuarios manipulen los computadores
C.
Virus informaticos, borrado de informacion, compartir informacion
D.
Catástrofes Clínicas, Incendios, Hurto,Sabotaje, Intrusión, Virus Informático.
8. 
Que es la Ley habeas data
A.
El Habeas Data es el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas.
B.
1999.Ley, que permite la seguridad electrónica de los usuarios, por medio del reglamento para el acceso y uso del servicio, el comercio electrónico, y de las firmas digitales.
C.
Las disposiciones de la presente tienen por finalidad reconocer una adecuada y efectiva protección a los autores y demás titulares de derechos.
D.
Ninguna de las anteriores
9. 
Que es Spyware
A.
Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
B.
Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala.
C.
A y B son correctas
D.
Ninguna de las anteriores
10. 
Que es el virus mulero
A.
Son utilizados, de forma inconsciente, por mafias de cibercriminales para blanquear el dinero procedente del phishing. Si recibe una sugerente oferta de empleo en su correo electrónico, desconfíe.
B.
Es el aprovechamiento de la información abandonada sin ninguna Protección como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.
C.
A y B son correctas
D.
Ninguna de las anteriores