Está en la página 1de 7

TALLER DE DELITOS INFORMATICOS A TRAVES

DE LA RED

SHAIRA MARCELA MUÑOZ CORREA

GRADO: UNDECIMO JORNADA TARDE

RUBIELA MUÑOZ MUÑOZ

REDES SOCIALES

16/07/2020
PITALITO HUILA
INSTITUCION LICEO SUR ANDINO
TEST DE REDES SOCIALES
(DELITOS INFORMATICOS A TRAVES DE LA RED)
1) ¿Cuál es el virus que la única manera de aplicar una acción contra es
el malintencionado es formateando al equipo infectado ``software ``?
a) El video virus
b) Stalking
c) El phishing
d) Información falsa
2) ¿Cuál de estas opciones es falsa?
a) Es ciberdelito es cualquier hecho al margen de la ley o estafa
cometido a través de la wed.
b) El phishing es un rodo de identidad cibernético o también
conocido como ``catfish``.
c) El sexting es uno de los delitos en redes sociales más graves.
d) Virus los troyanos son un tipo de virus que crecen año tras año.
3) ¿Qué es el phishing?
a) El diccionario de la real academia española define ciberdelito
como una vulneración penal cometida utilizando un medio
informativo.
b) Es conocido como suplantación de identidad.
c) es uno de los delitos en redes sociales más graves y
lamentablemente es uno de los más cometidos en la actualidad.
4) ¿Qué es un cracker?
a) Es una persona que comente delito en la vida cotidiana como
hurto u homicidios.
b) La que roba identidad e información persona de una persona.
c) Es una persona que con los conocimientos informáticos para
vulnerar y deliberadamente sistemas de seguridad.
d) También son conocidos como hackers el poder ingresar a sin
autorización a páginas wed, sistemas, y redes que contengan
información secreta o reservada.
5) el ciberacoso es :
a) es utilizado por profesionales de la informática para referirse a
una variedad de software hostil e intrusivo.
b) acción común desarrollada en el espacio cibernético, considera
como algo inaceptable ante la sociedad.
c) Es un tipo de virus que tiene como objetivo filtrarse o sistema
de información sin el conocimiento de su propietario.
d) Actividad que implica el uso de tecnología de información y de
comunicación para el comportamiento deliberado, repetitivo y
hostil de una persona o un grupo o etnia con el fin de hacerles
daños.
6) ¿a qué se considera un delito informático?(pregunta abierta)
RTA: Hurto, fraude, falsificación de identidad e información y
sabotaje.
7) ¿Qué es un ciberdelito? (pregunta abierta)
Traes como la vulneración penal cometida utilizando un medio
informativo, es un hecho que va contra la ley o estafa cometido a
través de la wed.
8) Se le conoce como catfish , es uno de los delitos más comunes
utilizados en el mundo del internet, esta descripción le corresponde
a:
a) El sexting y acoso a menores de edad
b) Virus y ataques informáticos
c) Ofensas y calumnias
d) Información falsa
9) ¿Cuál de estos casos le corresponde a un ciberacoso?
a) Dos jóvenes obsesionadas con las redes sociales suben fotos muy
poco discretas al público y uno de sus espectadores se capta de
seguirlas hasta que las secuestra.
b) Un grupo de jóvenes comienzan a hacer una página de memes
por medio de las redes sociales contra un persona , pero poco a
poco esto se fue pasando limite a tal punto que comparten cosas
indebidas o muy privadas de este individuo , cuando esta persona
tomo la decisión de acusarlos ellos se defendieron diciendo que
un derecho de libre expresión .
c) En una institución mixta se comienza hacer una aplicación nueva
muy popular pero lo que no saben a través de esta aplicación le
pueden robar su información personal.
10) A cuál de estas opción le corresponde este concepto es unos de
los delitos en las redes sociales más graves y es el envió de imágenes
o videos con contenido sexual.
a) Stalking
b) Vulneración de sistemas
c) Publicidad engañosa
d) El sexting y el acoso a menores de edad
11) ‘Utilizan promociones de libre comercio de productos y
servicios. Sim embargo al momento de realizar la compra y hacer el
pago no envían el productos o no cumplen con las características
indicadas``
a) Publicidad engañosa
b) Videos virus
c) Phishing
d) El sexting
12) ¿Qué son los troyanos?
a) Un virus que toma el control de la computadora y roba toda clase
de información.
b) Un programa que restaura las aplicaciones dañadas
c) Un antivirus
d) Un virus que actúa solo desde la wed.
13) ¿Qué es lo que más utilizan actualmente los hackers para robar
información?
a) Paginas wed
b) Aplicaciones
c) Redes sociales
d) Virus
14) ``es conocido como hostigamiento o acoso –acecho , es otro de
los delitos que se pueden presentar mediante las redes sociales `` este
concepto pertenece a :
a) Ofensas y calumnias
b) Stalking
c) Vulneración de sistemas
d) Incitación al odio
15) completa :
Ciberdelito es _______hecho al margen de la ____ o estafa cometido
a través de la wed. Estos medios _____ involucran la utilización de
computadoras, ________, entre otros dispositivos inteligentes.
Los delitos informáticos cada día se hacen más fuertes, debido al
constante crecimiento en el número de los usuarios y la _______ de
muchos.
a) cualquier,ley,informativos, teléfonos y mal intención
b) cualquiera, ley, informativos, Smartphone tabletas y mal
intención.
c) además, ley, informáticos, Smartphone tabletas y mal
comportamientos.
2.

También podría gustarte