Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VERDADERO Y FALSO
1. Con frecuencia, los delitos informáticos no se publicitan debido a que las
empresas temen que puedan traerles más publicidad negativa que el propio
delito………………………………………………………………………..….….... (V)
2. La mayoría de los delitos informáticos son cometidos por hackers y vándalos
que no tienen nada que ver con las empresas que son sus
víctimas………………………………………………………….……………..……(F)
3. La industria del software pierde miles de millones de dólares cada año debido
a la
piratería………………………………………………………..…………………….(V)
4. El propietario de una patente debe ser el inventor original de la idea
patentada………………………………………………………………….….…….. (V)
5. En general, los virus informáticos no discriminan entre los sistemas operativos;
un virus típico puede infectar cualquier sistema independientemente de la
plataforma…………………………………………………………………….……..(V)
6. El software de control de acceso trata a todos los usuarios del mismo modo,
de la misma forma que una cerradura ofrece el mismo acceso a todo aquel que
tenga la llave
adecuada………………………………………………………..……………………(F)
7. Últimamente, la seguridad de las computadoras es un problema tecnológico
con soluciones del mismo
tipo…………………………………………………………..(F)
8. Los juzgados norteamericanos han dictaminado que su correo electrónico no
es privado si lo envía y recibe desde una computadora propiedad de su
empresa……………………………………………………………………..……….(V)
9. La ética informática se define como una colección de reglas claras y sin
ambigüedad que permiten tratar con las computadoras…………………….….. (V)
10. Mientras que muchas preguntas continúan en el aire hasta lograr la viabilidad
de un sistema de defensa de misiles automatizado, los informáticos están
confiados en que el software de estos sistemas será
fiable…..………..…………………………………………………………………….(F)
MULTIOPCIÓN
1. Según un reciente estudio citado en el capítulo
a) las brechas de seguridad de Internet están en aumento.
b) las brechas de seguridad internas están en aumento.
c) el delito informático está en aumento.
d) Todas las anteriores.
e) Ninguna de las anteriores.
5. Un programa que lleva a cabo una tarea útil mientras realiza a la vez
algún acto secreto destructivo recibe el nombre de
a) virus.
b) gusano.
c) troyano.
d) virus de macro.
e) Ninguna de las anteriores.
PREGUNTAS DE REPASO
Defina o describa cada uno del siguiente término.
Contraseñas: son las herramientas más usadas para restringir el acceso a los
sistemas informáticos sin embargo solo son efectivas si se escogen con
cuidados.
Copia de seguridad: es una copia de los datos originales que se realizan con el
fin de disponer de un medio para respaldarlo en caso de su pérdida.
Troyano: es un programa que ejecuta alguna tarea útil que a la vez, que, por
detrás, realiza alguna acción destructiva.
Virus: es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario.
¿Por qué resulta tan complicado estimar la extensión del delito
informático?
Son muchos los que no salen a la luz y otros muchos que sí se detectan pero
que no se publicitan
debido a que este hecho podría dar peor imagen a la compañía que el propio
delito.
11. ¿Qué son las armas inteligentes? ¿En qué se diferencian de las
tradicionales? ¿Cuáles son sus ventajas y sus riesgos?
Misiles que utilizan sistemas de guiado informatizados para localizar sus
objetivos).Un misil con un sistema de guiado integrado es capaz de seguir un
objetivo en movimiento sin ayuda de ninguna persona, gracias a dispositivos
infrarrojos de localización de calor o tecnología de reconocimiento de patrones
visuales. Uno de los problemas de las armas de alta tecnología es que reducen
el tiempo de tomar decisiones de vida o muerte.