Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Pregunta 1 4 de 4 puntos El virucker es aquel sujeto que ingresa virus de forma dolosa a un sistema informático ajeno para destruirlo o alterarlo. Respuesta seleccionada: Verdadero Comentarios para respuesta: ¡Correcto! Entre los virus que puede insertar, se encuentran los benignos que molestan, pero no dañan y los malignos que destruyen y roban información o impiden trabajar con el sistema. Pregunta 2 4 de 4 puntos Consiste en la captación, el transporte, el traslado, la acogida o la recepción de personas, recurriendo a la amenaza o al uso de la fuerza u otras formas de coacción con fines de explotación. Respuesta seleccionada: a. Trata de personas. Comentarios para respuesta: ¡Correcto! Esa explotación incluirá, la explotación a través de la prostitución (independiente o parte de otras formas de explotación sexual), trabajos o servicios forzados, esclavitud o prácticas análogas a la esclavitud, servidumbre o extracción de órganos. Pregunta 3 5 de 5 puntos Conducta que desarrolla una persona para adquirir y manipular información personal de otra sin su autorización, para cometer actos en perjuicio de su patrimonio. Respuesta seleccionada: c. Suplantación de identidad. Comentarios para respuesta: ¡Correcto! Internet ha propiciado el surgimiento de la identidad electrónica o identidad digital, que fundamentalmente está constituida por datos personales sensibles, mediante los cuales las personas se comunican u operan en redes informáticas o telemáticas. Pregunta 4 5 de 5 puntos Programa malicioso que mientras se encuentra activo, se oculta a sí mismo de las herramientas de seguridad contra virus. Respuesta seleccionada: b. Stealth. Comentarios para respuesta: ¡Correcto! Una modalidad del mismo, son los virus polimórficos los cuales producen copias variadas pero operativas de sí mismos. Pregunta 5 4 de 4 puntos Modalidad de trata de persona que parte del reclutamiento y alojamiento de menores de edad, con el propósito de obtener un lucro a través de su explotación sexual. Respuesta seleccionada: b. Pornografía infantil virtual. Comentarios para respuesta: ¡Correcto! Cabe señalar que para configurar este ilícito, el sujeto activo deberá haber participado en el reclutamiento, transporte, alojamiento, cuidado, explotación, distribución de material, compra y/o adquisición de material pornográfico infantil. Pregunta 6 4 de 4 puntos El cyberbull es aquella persona que emplea la tecnología para realizar fraudes electrónicos. Respuesta seleccionada: Falso Comentarios para respuesta: Se trata de un acosador que emplea el uso de la tecnología para hostigar, amenazar o avergonzar a otra persona. Pregunta 7 4 de 4 puntos Ser humano que se involucra en un acto criminal en contextos informáticos. Respuesta seleccionada: c. Sujeto activo. Comentarios para respuesta: ¡Correcto! En el caso de los delitos informáticos, suelen ser personas que poseen ciertas características que no presentan el denominador común de los delincuentes. Pregunta 8 4 de 4 puntos Los gusanos informáticos suelen introducirse en sistemas informáticos a partir de las acciones realizadas por los usuarios. Respuesta seleccionada: Falso Comentarios para respuesta: Recuerda que este virus es capaz de duplicarse automáticamente y no requiere infectar otros archivos. Pregunta 9 4 de 4 puntos El backdoor es una entrada autorizada, que es generada por el desarrollador del sistema. Respuesta seleccionada: Falso Comentarios para respuesta: Recuerda que la puerta trasera se construye para un ingreso no autorizado al sistema. Pregunta 10 5 de 5 puntos Es el redireccionamiento del usuario a sitios web falsos, suplantando el Sistema de Resolución de Nombres de Dominio mediante un virus. Respuesta seleccionada: c. Pharming. Comentarios para respuesta: ¡Correcto! Para llevar a cabo este proceso se requiere que alguna aplicación se instale en el sistema del usuario a atacar, a través de e- mail, descargas por Internet, copias desde un disco CD, memorias USB, entre otros medios. Pregunta 11 5 de 5 puntos Acto de husmear en la basura para obtener documentos con información personal o financiera de una persona sin que ésta se dé cuenta. Respuesta seleccionada: a. Dumpster diving. Comentarios para respuesta: ¡Correcto! Esta práctica también es conocida como buceo de basurero. Pregunta 12 5 de 5 puntos Conjunto de acciones desarrolladas por el delincuente para preparar, cometer y encubrir un delito informático. Respuesta seleccionada: b. Modus operandi. Pregunta 13 4 de 4 puntos Conducta susceptible a ser sancionada por el Derecho Penal, originada por el uso indebido de cualquier tipo de medio o dispositivo informático. Respuesta seleccionada: a. Delito informático. Comentarios para respuesta: ¡Correcto! Esta clase de delitos se han tratado de encuadrar en diversas naciones en figuras típicas y antijurídicas de carácter tradicional, como robos, fraudes o falsificaciones. Pregunta 14 5 de 5 puntos Programa instalado en un sistema que se incrusta en archivos descargados para recabar información del sistema infectado y la envía a otro usuario para monitorear sus actividades. Respuesta seleccionada: a. Spyware. Comentarios para respuesta: ¡Correcto! Dentro de esta clase de virus se encuentran los Keylogger, que permiten registrar los tecleos en una computadora, a partir de una relación de sitios o programas. Pregunta 15 4 de 4 puntos Exhibición de fotografías o videos sexualmente explícitos en internet, sin el consentimiento del o la protagonista del material. Respuesta seleccionada: d. Pornografía por venganza. Comentarios para respuesta: ¡Correcto! Recuerda que la difusión de este material, lo realiza el sujeto activo, el cual suele ser pareja presente o pasada del sujeto pasivo, motivado por la venganza después de la separación. Pregunta 16 4 de 4 puntos Las ciberpandillas son grupo de hackers o extremistas que se reúnen para cometer delitos. Respuesta seleccionada: Verdadero Comentarios para respuesta: ¡Correcto! Las actividades de las ciberpandillas pueden consistir en la difusión de ideas racistas o xenófobas en contra de personas, organismos o gobiernos. Pregunta 17 4 de 4 puntos Práctica en Internet en donde adultos entran en contacto con menores de edad para seducirlos y manipularlos psicológicamente, con el de fin de prepararlos para responder a solicitudes sexuales más adelante. Respuesta seleccionada: c. Grooming. Comentarios para respuesta: ¡Correcto! A través de estas estrategias, el sujeto activo intenta reducir las inhibiciones del menor para incorporar gradualmente el contenido sexual en sus conversaciones y así, realizarle solicitudes indebidas posteriormente. Pregunta 18 4 de 4 puntos Individuo que accede a un sistema informático por el sólo gusto de probar las habilidades que posee. Respuesta seleccionada: d. Cracker. Comentarios para respuesta: ¡Correcto! Desarrolla actividades ilícitas contrarias al hacking. Pregunta 19 5 de 5 puntos Actos que atentan contra bienes o servicios (públicos o privados) o contra la integridad física, emocional y/o la vida de personas para atentar contra la seguridad nacional. Respuesta seleccionada: c. Terrorismo. Comentarios para respuesta: ¡Correcto! Es importante señalar que en la actualidad, las amenazas que representa el terrorismo para las naciones ya no son sólo físicas, pues se han expandido al mundo digital. Pregunta 20 4 de 4 puntosPara actualizar el delito de tráfico de migrantes, deberá demostrarse la intención del sujeto activo de obtener un beneficio económico en dinero o en especie, cierto, actual o inminente. Respuesta seleccionada: Verdadero Comentarios para respuesta: ¡Correcto! Lo anterior se encuentra señalado en el quinto párrafo del artículo 159 de la Ley de Migración. Pregunta 21 4 de 4 puntos Es el envío de mensajes con contenido sexual, a través de diversos medios. Respuesta seleccionada: d. Acoso sexual en línea. Comentarios para respuesta: ¡Correcto! Estos mensajes pueden estar soportados en formatos de audio, video y/o texto. Pregunta 22 5 de 5 puntos Se configura cuando el pedido se acepta en una tienda de comercio electrónico por el cliente, pero el mismo nunca es enviado por el comerciante, quien no devuelve el dinero. Respuesta seleccionada: c. Fraude electrónico comercial simple. Comentarios para respuesta: ¡Correcto! Recuerda que el delito de fraude consiste en generar una afectación al patrimonio de una persona por medio del engaño y el error para tener un lucro indebido, en beneficio propio o de un tercero. Pregunta 23 4 de 4 puntos El spear-phishing utilizado en el terrorismo, se encuentra clasificado dentro de los actos dirigidos. Respuesta seleccionada: Falso Comentarios para respuesta: Se diferencia del phishing al centrarse este último en usuarios específicos. miércoles 7 de agosto de 2019 18H20' CDT
Compartir