Crear juego
Jugar Test
1. 
Dañar activos, sistemas de información u otros sistemas de computadoras en una plataforma se considera
A.
Delitos informáticos
B.
Ciberbullying
C.
Hackear
D.
Crackear
2. 
La ley que nos protege contra un robo de identidad, un ciberacoso es
A.
La ley 1670 de 2003
B.
Ley 1620 de 2013 establece como herramientas del Sistema Nacional de Convivencia Escolar y formación para los Derechos
C.
Ley del Ciberacoso
D.
Ley 2013
3. 
Luego de que un delincuente obtiene los datos personales de una persona, y se procede a realizar todo tipo de operaciones ilegales se considera
A.
ley 1670 de 2003
B.
cracker
C.
robo de identidad
D.
Ciberacoso
4. 
Estudio de caso: Carlos amenaza por el chat de FB a su compañera de trabajo, con mostrar unas fotos a su esposo, ella enferma y es incapacitada por el hecho; puede demandar esta acción por:
A.
Robo de datos
B.
Acogerse a la Ley 1650 de 2013 que establece como herramientas del Sistema Nacional de Convivencia Escolar y formación para los Derechos
C.
Ciberacoso
D.
Colocar una tutela para reestablecer el derecho a laborar
5. 
Una técnica conocida como suplantación de identidad, es un término informático que denomina un modelo de abuso y que se comete mediante el uso de datos generalmente para uso financiero es :
A.
El phishing
B.
Robo de datos
C.
ley 2005 de 2019
D.
ley 2013
6. 
Especialmente la copia y distribución no autorizada de programas para computador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. es considerado
A.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
B.
Falsedad en documento público
C.
Ciberbullying
D.
ley 2013
7. 
Se considera Hacker a:
A.
Usuario con conocimientos informáticos que utiliza códigos para su beneficio
B.
Persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo
C.
Interrumpe sistemas de comunicación por error
D.
Tiene la capacidad de manipular un sistema personal informática y reinstalar programas y aplicaciones con facilidad de forma legal y práctica
8. 
Variaciones en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa ¿Cómo se llama este delito?
A.
Técnica del salami
B.
método del caballo de troya
C.
Ciberacoso
D.
Planeación de robo de identidad
9. 
crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él es:
A.
Grooming
B.
Phishing de menores
C.
Sexting
D.
violación de menores
10. 
Técnica utilizada para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles y medios de electrónicos es:
A.
Sexting
B.
Puting
C.
Ciberporno
D.
Grooming