Delitos InfVersión en línea una serie de preguntas con las cuales podras aprender mas sobre delitos informaticos por Stephen Guisseppe Barreto Pinilla 1 A continuacion se mencionan una serie de conceptos. Seleccione el que pertenece a la palabra Trap Doors a consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas b uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación c se encontraríaincluida la publicidad engañosa que se publique o difunda por Internet d el uso no autorizado de programas 2 acceder a un sistema informático a través de entradas diversas a TRAP DOORS b ASYNCRONOUS c ACAVENGING d DATA LEAKAGE 3 Divulgación no autorizada de datos reservados, esto se refiere a. a SIMULATION b WIRETAPPING c DATA LEAKAGE d PYPPYBACKING 4 Robo de información por fracciones pequeñas a Caballo de Troya b Salami c Scavenging d Wiretapping 5 la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información a Skimming b Mulero c Superzapping d Vishing 6 la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. a Salami b Spam c Bots d Ingeniería social 7 Consiste en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas. a Dialer b Wiretapping c Adware d Exploits 8 La fuga de datos, que las empresas o entidades guardan en sus archivos informáticos. Seleccione la opcion que describe este concepto. a fugas de materia prima b Data leakage c Wiretapping d Mineria de datos 9 cual de los siguientes conceptos pertene a la palabra "Superzapping" a Modo ultrarapido de acceder a contenidos de internet b Modo ultrarapido de acceder a contenidos ilegales alojados en internet c Implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información d el pinchado de líneas, que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales 10 Cual es el tipo de Delíto Informático conocido como Sexting? a Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de internet y celulares b Suplantación de personalidad fingiendo ser una persona que no es imitándola. c Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado. d "Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas."