Está en la página 1de 4

Tecnológico Nacional de México

Instituto Tecnológico de Apizaco

Ingeniería en Tecnologías de la Información y Comunicaciones

Auditoría en Tecnologías de la Información

ACTIVIDAD:
Cuestionario

ALUMNOS:
16371144 – José Ángel García Arcos
16370082 – Oscar Sandoval Sánchez
16371234 – Javier Iván Martíbez Cuahutle
15371188 – Ana Mary Pérez Muñoz
16371125 - Cristian Augusto Armenta García

PROFESORA:
Merced Pérez Moreno
Delitos informáticos
Relacione según corresponda

Manipulación de los
1. Técnica especializada que se denomina “técnica
del salchichón dónde transacciones financieras se datos
2
van sacando repentinamente de una cuenta y se
Sabotaje informático
transfieren a otra”
4
Fraude
2.- Puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento
1
de datos en la fase de adquisición de los mismos
Manipulación de
programas
3
3.- Modificar programas existentes en el sistema de
computadoras o en insertar nuevos programas o
nuevas rutinas

4.- Acto de borrar, suprimir o modificar sin


autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal
del sistema

Elija el inciso correcto

1.- Ley que sanciona la copia ilegal de programas de cómputo

a) Ley de propiedad industrial


b) Ley de derechos de autor
c) Ley especial contra delitos informáticos
d) Ninguna de las anteriores
2.- Ley que sanciona la copia ilegal de topografías como diseños industriales

a) Ley de propiedad industrial


b) Ley de derechos de autor
c) Ley especial contra delitos informáticos
d) Ninguna de las anteriores

3.- Se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones


para la computadora en la fase de adquisición de datos

a) Falsificación

b) Manipulación de datos de salida

c) Fraude

d) Falsificaciones informáticas

4.- Operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet

a) Fraude

b) Delito informático

c) Sabotaje

d) Falsificaciones

Elija entre verdadero y falso

1.- Los delitos contra la propiedad sancionan el hurto, fraude, obtención indebida de
bienes y servicios y manejo fraudulento de tarjetas inteligentes

(V) (F)

2.- El caballo de troya consiste en replicarse a través de la red y correos electrónicos

(V) (F)
3.- Decomiso de equipos u otros objetos, trabajo comunitario, inhabilitación para el
ejercicio de funciones o empleos públicos son ejemplos de la clasificación de delitos

(V) (F)

4.- El hurto de tiempo, espionaje, sabotaje y manipulaciones han sido reconocidas como
modalidades de delitos informáticos

(V) (F)

También podría gustarte