Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPERFILACIÓN EN CIBERDELINCUENCIA Y CIBERVÍCTIMAS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
PERFILACIÓN EN CIBERDELINCUENCIA Y CIBERVÍCTIMAS

Descripción:
ESTUDIO

Autor:
AVATAR

Fecha de Creación:
27/02/2024

Categoría:
Informática

Número preguntas: 121
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
PERFILACIÓN EN CIBERDELINCUENCIA Y CIBERVÍCTIMAS Estudio.
1. Si en la creación de un perfil criminal prestamos atención a una caché de Internet que nos muestra que un usuario accede a un local en línea y que accedió al sitio web hasta cien veces al día e inferimos que el criminal tiene tendencia a ser paranoico. Estamos llevando a cabo un método… A. No existe dicho método. B. Inductivo. C. Ambas son correctas. D. Deductivo.
2. ¿Podemos considerar sinónimos las palabras ciberdelito y cibercrimen? A. Sí, tanto para Miró como para Fernández-Rodríguez et al. B. No. C. Para Miró sí, pero para Fernández-Rodríguez et al. no. D. Para Miró no, pero para Fernández-Rodríguez et al. sí. .
3. Relaciona las diferentes aproximaciones teóricas clásicas: Anwar y Loughran Agnew Sutherland y Akers Gottfredson y Hirschi .
4. En España la técnica de perfilación criminal ha tenido una gran repercusión tanto a nivel académico como a nivel policial. A. La afirmación es correcta. B. La afirmación es incorrecta, ha tenido escasa repercusión en el ámbito académico pero gran repercusión a nivel policial. C. Es incorrecta, ha tenido poca repercusión a nivel académico y policial, con la excepción del profesor Garrido. D. En España no ha llegado la técnica de perfilación criminal.
5. Sobre la Teoría de la Transición Espacial de Jaishankar. Señale la correcta. A. Es improbable que desconocidos se unan. Internet es muy eficaz en el reclutamiento criminal. B. Es imposible que el comportamiento delictivo de los ciberdelincuentes se importe al espacio físico C. Es probable que desconocidos se unan en el ciberespacio. D. Aquellos delincuentes que reprimen sus conductas en el espacio físico también lo hacen en el ciberespacio.
6. ¿Cuáles son las características comunes de los ciberdelitos? A. Eficiencia, riesgo bajo y coste bajo. B. A y C son correctas C. Ubicuidad y fácil ejecución. D. Coste elevado, ubicuidad, fácil ejecución, eficiencia, riesgo alto. .
7. ¿Cuáles de es la opción correcta? A. El objetivo del perfil criminológico es describir al delincuente. B. El objetivo del perfil criminológico es ofrecer información relevante sobre las características del criminal, la posibilidad de que vuelva a actuar, el probable lugar de residencia o los probables lugares de actuación futura. C. El objetivo del perfil criminológico no es ofrecer información relevante sobre las características del criminal, la posibilidad de que vuelva a actuar, el probable lugar de residencia o los probables lugares de actuación futura. D. El objetivo del perfil criminológico es ofrecer información no relevante sobre las características del criminal, la posibilidad de que vuelva a actuar, el probable lugar de residencia o los probables lugares de actuación futura.
8. ¿Cuáles de las siguientes afirmaciones es errónea? A. Para cometer un ciberdelito no es necesario estar en el mismo lugar ni en el mismo momento de la comisión de los hechos B. Es posible acceder a sistemas informáticos de otros individuos o países. C. La ciberdelincuencia no suele ser denunciada. D. Solo pueden llevar a cabo ciberdelitos los expertos.
9. ¿Cuáles de las siguientes afirmaciones es errónea? La cibercriminología… A. Su último fin es prevenir los delitos que se cometen en el espacio físico. B. Fue fundada por Jaishankar. C. Es una subdisciplina de la criminología. D. Es la ciencia que estudia las causas, factores y escenarios que permiten que un cibercrimen o delito informático se lleve a cabo.
10. David Canter… A. Emplea una metodología deductiva. B. Utiliza la estrategia y modelos estadísticos para la aplicación e interpretación de resultados. C. B y D son correctas. D. Emplea una metodología inductiva.
10. ¿Qué afirmación respecto a las cuatro fases de la motivación es correcta? A. Activación: es la fase previa, no se ejerce ninguna acción. El agresor contempla, reflexiona. B. Anticipación: es el momento en que la víctima ya ve, consciente de que algo no va bien. C. Todas son incorrectas. D. Final: Cuando el agresor consigue que su fantasía se convierta en una realidad, es cuando compara si el delito ha sucedido como había imaginado.
11. En el apartado «conclusiones» … (Escoge la opción correcta). A. Debemos entrar en la mente del agresor, pero nunca en la de la víctima. B. Intentaremos adentrarnos en la mente del delincuente y en la de la víctima para esclarecer los hechos. C. Debemos cumplimentar todos los apartados del manual de perfilación criminal, aunque no dispongamos de esa información. D. En casos de ciberdelincuencia siempre podremos tener toda la información necesaria para completar cada una de las partes.
3. Relaciona los términos con su definición: Victimal Victimizar Victimario Factor victimógeno Víctima .
12. Algunas características comunes, aunque existen excepciones... A. Se consideran impunes, seguros de no ser capturados, que la ley es injusta con ellos, que no se consideran a ellos mismos como negativos o despectivamente, les gusta el riesgo y la emoción. B. Todos los ciberdelincuentes son expertos informáticos. C. No se consideran impunes, ni seguros de ante la jurisprudencia, se conciben a sí mismos de forma positiva. D. Ningún cibercriminal es experto en tecnología y en la red. .
13. Señala la afirmación correcta, referente al tipo de víctimas en función de su riesgo: A. Personas que realizan actos seguros son víctimas de alto riesgo. B. Son víctimas de bajo riesgo aquellas que se comportan exponiéndose a situaciones peligrosas. C. Las víctimas son categorizadas de alto riesgo cuando llevan a cabo acciones peligrosas, poco seguras, o bien que, por determinada circunstancia accidental se han visto envueltas en un peligro ajeno. D. A y B son correctas.
14. La firma (señala la opción más correcta): A. Es aquella característica que no varía en los delitos de un mismo delincuente. B. A y C son correctas. C. Se produce por una necesidad emocional o psicológica. D. No nos proporciona información sobre la motivación o fantasía del criminal.
15. Definición de motivación delincuencial. ¿Cuál es la opción correcta? A. Son los actos que sirven para llevar a cabo el delito, para protegerse o facilitar la huida B. A y C son correctas. C. Motivo por el que un delincuente actúa de una manera u otra. D. Consta de la fase de anticipación y aproximación únicamente.
16. ¿Cuáles de estas es la correcta? A. Si el riesgo que corre el agresor es elevado suele ser premeditado, con muchas habilidades y precauciones. B. Cuando el riesgo es bajo, los actos criminales muestran planificación y mucha eficiencia en la precaución. C. Se suele llamar conciencia forense cuando los hechos delictivos muestran gran competencia y precaución. D. B y C son correctas. .
17. ¿Qué afirmación sobre el informe de perfilación criminal es incorrecta? A. El objetivo del informe de perfil criminológico es conocer la zona demográfica y el aspecto físico del delincuente. B. En él no podemos exponer la motivación del agresor ni sus fantasías. C. Un buen análisis en el informe puede llevarnos a vincular casos. D. Puede ayudar o facilitar la investigación criminal.
18. Selecciona la definición que no se identifica con un delincuente desorganizado. A. Suelen encontrarse muchas pruebas en la EC. B. Consigue someter a la víctima, ejerce control sobre ella y la escena del crimen es caótica. C. Delito no planeado. D. Conversación mínima con la víctima y despersonalización.
19. Cyberhate… A. Es el uso de Internet para difundir información o mensajes tolerantes. B. Es realizar discursos de odio a través de RRSS e Internet para promulgar la aceptabilidad de aquellas minorías. C. Tan solo es una opinión, una idea, plasmada en la red. D. Es realizar discursos de odio a través de RRSS e Internet con el fin de menospreciar, humillar o discriminar a un colectivo o a una persona.
20. Ciberterrorismo: A. Cuando se lleven a cabo acciones intimidatorias, coacciones o daños contra grupos sociales con fines políticos y/o religiosos. B. Todas son correctas. C. Es la evolución del término terrorismo. El cambio de las armas de fuego y bombas, por ordenadores. D. El ciberterrorismo no solo se centra en atacar personas individuales, sino también a grupos, estados e incluso empresas, pero no por fines económicos. .
3. Relaciona las diferentes etapas del ciberactivismo: Sensibilización Movilización Actuación .
21. Señala la opción correcta: A. Todos los ciberactivistas y cyberhaters son narcisistas. B. Ciberactivismo y cyberhate consideran las TIC la mejor herramienta para llevar a cabo sus acciones políticas. C. Ambos promueven políticas relacionadas con los derechos humanos y libertades. D. Siempre actúan de forma individual.
22. En cuanto a perfilación de ciberterroristas. A. Suelen ser hombres de entre 20 y 35 años bien adaptados socialmente, nunca tienen estudios superiores. B. Son personas fáciles de embaucar y cautivadas por la propaganda terrorista. C. Suelen ser hombres de entre 20 y 35 años mal adaptados socialmente y grandes consumidores de Internet. D. B y C son correctas. .
4. Relaciona cada término con su característica: Ciberterrorismo Ciberactivismo .
23. ¿Cuál es la opción más correcta? A. El activismo tiene razones políticas. B. El activismo promueve en Internet su conformidad social. C. A y D son correctas. D. Defiende los derechos civiles y políticos mediante la utilización de técnicas de hacking.
24. ¿Con qué fines emplean la red los ciberterroristas? A. Para reclutar y realizar propaganda. B. Tan solo para provocar torturas y guerras psicológicas. C. Con objetivos propagandísticos, radicalizar nuevos miembros, financiarse, planificar y ejecutar atentados. Poder interconectarse y comunicarse independientemente de dónde estén situados. D. Para planificar y ejecutar acciones terroristas. .
25. Victimología en ciberdelincuencia política: A. Son víctimas de ciberactivismo las víctimas de los movimientos de Alemania y Republica Checa. B. Todas son erróneas. C. Las víctimas de ciberactivismo, ciberterrorismo y cyberhate comparten el mismo perfil. D. Es un grupo muy reducido y fácil detectable.
26. Reflexionando acerca de los tres tipos de ciberdelincuencia política que hemos estudiado… A. Solo pueden traspasar el terreno físico el ciberterrorismo y el cyberhate. B. Tanto activismo, como ciberterrorismo, como cyberhate puede desencadenar en violencia directa. C. Todas son correctas. D. El único fenómeno que puede realizar actos violentos es el ciberterrorismo.
27. La pornografía infantil (señala la opción correcta): A. Se ha visto favorecida por Internet, promueve su propagación. B. Es la reproducción sexual y explícita de imágenes de niños. C. Nunca engendra violencia ni engaño. D. A y B son correctas.
28. Los consumidores de pornografía infantil… (señala la opción correcta). A. Pueden ser exclusivos o curiosos. B. Son siempre el mismo tipo de perfil. C. Son caracterizados como curiosos aquellos que solo descargan pornografía infantil y que pueden ser pedófilos. D. Son caracterizados como exclusivos aquellos que buscan material para estimularse sexualmente. .
5. Relaciona las diferentes etapas del ciberactivismo: Productor Distribuidor Consumidor .
29. Señala la opción correcta: A. Todas las imágenes de niños son pornografía infantil. B. La pornografía infantil es aquel material que contenga comportamientos no sexuales de niños. C. La pornografía infantil es todo aquel material que contenga comportamientos explícitamente sexuales de menores o que parezca que estos están adoptando un comportamiento sexual. D. Todas las representaciones de niños desnudos son pornografía infantil.
30. ¿Todos los pedófilos son consumidores de pornografía infantil? A. No, pero sí son pederastas. B. No, aunque hay casos en los que sí. C. Sí, todos D. Existe una clara y demostrada relación entre los consumidores de pornografía infantil y los perpetradores de abusos sexuales infantiles. .
31. Escala de clasificación de la Guardia Civil (señala la opción correcta): A. Clasifica en 10 niveles el tipo de imágenes de pornografía infantil. B. Ninguna es correcta. C. Relaciona el sadismo y bestialismo con la reproducción de actos sexuales entre niños menores de edad. D. Categoriza como material relevante aquellas imágenes en que los menores sufren humillación o dolor físico. .
32. Acerca de la victimología en pornografía infantil 2.0: A. Colgar en RRSS información personal asegura al menor ser víctima de pornografía infantil. B. El uso de sala de chats no aumenta el riesgo de ser víctima de abuso sexual infantil online. C. El uso de sala de chats aumenta el riesgo de ser víctima de abuso sexual infantil online. D. Los niños tímidos no usan Internet para relacionarse. .
33. ¿Cuáles son las fases de adultos con atracciones sexuales hacia menores edad? A. Desviación, fantasía y ejecución. B. Todas son correctas. C. Premeditación, imaginación, seducción, planificación y acción. D. Afecto, fantasía, plan y acción.
34. La perpetración de abuso sexual infantil: A. Se produce tan solo consumiendo estupefacientes. B. No es sencillo, tienen que darse factores de desinhibición y facilitadores de comportamiento. C. No es sencillo, pero tampoco necesita la interferencia de desinhibidores ni conductas antisociales. D. Es sinónima de pornografía infantil. .
35. En cuanto a las motivaciones de aquellos adultos con apetito sexual hacia menores… A. Buscan admiración, revivir pasadas experiencias, control o poder. B. Sadismo. C. Todas son correctas. D. El fin último es de la violencia. .
36. El ciberacoso… (señala la opción correcta). A. Causar dolor de forma no intencionada mediante un desequilibrio de poder en una plataforma digital. B. Solo se da en el terreno físico. C. Intención de causar dolor mediante un desequilibrio de poder en una plataforma digital D. Puede considerarse cuando dos personas discuten acaloradamente en un chat.
37. Los cyberbullies… A. Todas las opciones son correctas. B. Son los miembros más populares del grupo. C. No son personas empáticas ni con gran rendimiento escolar. D. No tienen la capacidad de tolerar la frustración.
6. Relaciona los diferentes tipos de agresor con sus definiciones: Agresor Reactivo Agresor Proactivo .
38. Señala la opción correcta: A. El cyberbullying es el daño psicológico deliberado, repetitivo y hostil que un adulto infringe a otro mediante las TIC. B. El cyberbullying es el daño psicológico deliberado, repetitivo y hostil que un adolescente infringe a otro mediante las TIC. C. El cyberbullying es el daño psicológico deliberado, repetitivo y hostil que un adulto infringe a un menor mediante las TIC. D. El cyberbullying es aquel delito que tan solo usurpa identidades.
39. Tipo de acciones realizadas en este tipo de delito (señala la correcta). A. Todas son incorrectas. B. El hostigamiento es la discusión iniciada en un chat que aumenta progresivamente de todo y de agresividad. C. La denigración es el envío reiterado de mensajes desagradables a una víctima. D. La violación de la intimidad es aislar a una víctima dentro de un grupo.
40. Factor de riesgo para las víctimas de cyberbullying (señala la opción correcta): A. No existen factores de riesgo victimológicos en este tipo de ciberdelito. B. El papel de la familia no tiene ningún tipo de importancia en los factores de riesgo de ser victimizado. C. Existen diferentes factores de riesgo para las víctimas, pero uno de los más importantes es el entorno familiar y la confianza que haya en el hogar. D. Todas son correctas. .
41. Cyberbullying y características de oportunidad (señala la correcta). A. Indeterminación, totalidad y evolución. B. Totalidad e impunidad. C. Determinación, totalidad, punidad, evolución y anonimato. D. Indeterminación, totalidad, impunidad, evolución y anonimato.
42. Indica cuál es la opción correcta: A. El perpetrador de cyberbullying es quien emite las amenazas, humillaciones e insultos a través de las RRSS a otras personas. B. A y C son correctas. C. La cibervíctima de acoso es aquella que sufre las agresiones de cyberbullying. D. El cibertestigo no suele tomar cartas en el asunto, ni presenciar ningún acto de ciberacoso. .
43. En cuanto a los precipitadores situacionales del delito (PSD): A. Todas son incorrectas. B. Las señales, imitaciones y expectativas pertenecen al grupo de los permisos. C. El conformismo y anonimato son provocaciones. D. Todas las minimizaciones están incluidas en el grupo de las presiones. .
44. Señala la opción correcta: A. Las cibervíctimas de acoso son muy populares y tienen un gran círculo de amistades B. La víctima es aquella persona que insulta con el fin de obtener poder. C. Todas son correctas. D. Las víctimas no saben cómo defenderse, tienen mal concepto de sí mismas.
45. Respecto al estudio de WOLAK y FINKELHOR (2016): A. Entrevistaron a 1.631 perpetradores de sextorsión online. B. Todas son incorrectas. C. Las víctimas nunca bloquean al perpetrador de sextorsión online. D. Siempre debemos hacer lo que el sextorsionador nos reclama, nunca bloquearlo y nunca contar lo que nos está sucediendo, así nos aislaremos que es lo más beneficioso para nuestra mente.
46. El sexting… (señala la opción correcta). A. Es la divulgación de fotografías en la red. B. Es cuando una persona se hace un selfie y lo envía a través de WhatsApp. C. Es la amenaza a otra persona de publicar imágenes desnudas suyas para conseguir que haga lo que el perpetrador quiera. D. Es el envío mediante las TIC de textos obscenos acompañados de imágenes de personas parcial o completamente desnudas que hemos realizado anteriormente.
7. Tipos de comportamiento en sextorsión: Extensión del daño Sextorsión online Ofensa sexual .
47. Señala la opción correcta: A. Los adolescentes con familias estructuradas son los que más lo realizan. B. Los adolescentes que más acciones de sexting realizan son los que tienen una gran capacidad de autocontrol. C. El sexting está estrechamente relacionado con los vínculos sociales y los de autocontrol, tanto que son factores predictores de este D. Los jóvenes no se sienten atraídos por las conductas de riesgo.
48. Sextorsión online (señala la correcta): A. Es la obtención de ciertos beneficios a través de realizar chantaje a otra persona con publicar o divulgar materiales explícitamente sexuales de ella. B. Este tipo de delito no lleva a cabo ni amenazas ni humillaciones. C. A y D son correctas. D. Es la fusión de los términos: sexual, extorsión y ciberespacio. .
8. Términos relacionados con el sexting (relaciona cada concepto con su definición): Sexting activo Hard sexting Sexting pasivo Soft sexting .
49. En cuanto a los tipos de sextorsión... (señala la correcta): A. La sextorsión en relaciones en línea siempre se da en personas mayores de 40 años. B. La sextorsión que se produce en relaciones cara a cara suele involucrar a parejas sexuales o románticas y producirse por hombres C. La sextorsión en relaciones cara a cara siempre se queda en el terreno físico. D. En la sextorsión en relaciones en línea el perpetrador siempre es conocido de la víctima.
50. Acerca de la personalidad de los perpetradores de sextorsión: A. No disfrutan causando daño en sus víctimas. B. Es una persona débil, miedosa y falta de estrategia. C. Son siempre mujeres con afán de poder. D. No son empáticos ni se consideran a sí mismos responsables. .
51. En cuanto a la victimología de sextorsión online: A. Las víctimas de sextorsión sexual no tienen ningún parecido con las de explotación sexual. B. Las víctimas nunca llegan a plantearse la opción del suicidio porque no es un tipo de ciberdelito que afecte mucho a la persona que lo sufre. C. Las víctimas no temen por su reputación social y se muestran tranquilas ante las coacciones y amenazas. D. Las víctimas de sextorsión sexual guardan parecido con las de explotación sexual.
52. Señala la opción correcta: A. Todas son correctas. B. Las chicas no llevan a cabo sexting por aburrimiento. C. Los chicos realizan sexting por aburrimiento y por presumir D. Las chicas realizan sexting para reforzar su autoestima.
53. De las siguientes afirmaciones escoge la única que es correcta: A. Todos los groomers son pederastas o pedófilos. B. El pedófilo no siempre termina siendo un pederasta C. Todos los pederastas son pedófilos. D. Todos los pedófilos son pederastas.
54. Señala la opción correcta: A. El desarrollo de las nuevas tecnologías ha favorecido al acceso de menores por parte de los abusadores sexuales. B. El grooming se produce sin ningún tipo de engaño ni con fines sexuales. C. Online grooming es un tipo de ciberdelito que sufren los menores a diario y no deja de crecer de forma alarmante D. A y C son correctas.
9. Tipología de groomers: Groomer de apego Groomer adaptativo Groomer hipersexualizado .
55. Referente a las cinco fases del cybergrooming. A. La fase de evaluación del riesgo es aquella en que el groomer obtiene toda la información necesaria del entorno de la víctima para saber si podrá llevar a cabo la victimización del menor o no B. La fase de amistad es aquella en la que el groomer amenaza y chantajea a la víctima. C. Todas son erróneas. D. Todas son correctas. .
56. En cuanto a pedofilia y pederastia. (Señala la correcta). A. El pederasta tiene un comportamiento considerado como parafilia y antisocial. B. La parafilia es el comportamiento para satisfacer los impulsos sexuales de las personas en que el objeto de satisfacción es una mujer o un hombre C. El pederasta tiene la creencia de que existe un vínculo de cariño y sentimental entre él y el menor de edad. D. El pedófilo tiene un comportamiento considerado como parafilia y antisocial. .
10. Relaciona cada tipo de groomer con la teoría que lo representa. Groomer de apego Groomer adaptativo Groomer hipersexualizado .
57. Ante un caso de cybergrooming debemos... (Señala la correcta). A. Guardar el máximo de pruebas que tengamos, haciendo pantallazos o como podamos B. Denunciarlo, tanto para hacer justicia como para evitar que el ciberdelincuente siga actuando. C. Todas son correctas. D. Cambiar todas las contraseñas de RRSS, webs, e-mails, ordenador, etc.
58. Víctimas de online grooming. (Escoge la opción correcta). A. Ser chica, querer conocer a desconocidos y sufrir cyberbullying es ser la víctima ideal para un groomer. B. Tanto los chicos como las chicas sufren la misma proporción de online grooming. C. Todas son correctas. D. Todas las víctimas, indistintamente el género, a la que caen en la primera de las cinco fases del modus operandi ya tienen asegurado que serán víctimas de abuso sexual. .
59. Elige la opción correcta en referencia a las cinco fases del modus operandi del groomer. (Señala la correcta). A. La fase sexual es en la que se produce el primer contacto con la víctima. B. La fase sentimental, es la segunda fase, en la que el groomer y la víctima tienen confesiones y establecen una relación de amistad. C. En la fase de exclusividad es en la que ya existe una confianza sólida entre ambos D. B y C son correctas.
60. Online grooming… (señala la opción correcta): A. Consiste en ganarse la confianza de un menor a través de las TIC para conseguir mantener relaciones sexuales con él. B. Es llevado a cabo por cazadores sexuales de niños. C. Todas son correctas. D. Proviene del concepto «prepararse para un propósito». .
61. ¿Qué tipo lesiones sufren las víctimas de un cyberstalker? (señala la opción más correcta): A. Daño físico. B. Daño psicológico. C. Daño económico. D. Todos los anteriores.
62. Señala la opción correcta. A. B y D son correctas. B. La muerte de un familiar, de alguien cercan o una gran pérdida puede impulsar a un individuo a cometer cyberstalking. C. El acoso proporciona una liberación física y sexual. D. El enfado, la falta de afecto, la necesidad de poder y el control son factores estresantes que favorecen la comisión de cyberstalking. .
63. Características que deben cumplirse para que un ciberdelito se considere cyberstalking A. Reiteración, intención, persecución, no deseada, provoca cierto miedo B. Reiteración, no intención, persecución, deseada, provoca cierto miedo. C. Todas son incorrectas. D. Persecución obsesiva y reiteración.
64. Referente a la definición y al término de cyberstalking. A. Todas son correctas. B. Acosar vía Internet repetidamente a alguien para controlarlo, coaccionarlo, molestarlo o amenazarlo. C. Forma especializada de acecho que implica el uso de las TIC en su ejecución. D. Viola varios derechos humanos como el de la seguridad, libertad y el de la vida.
65. Según la salud mental del tipo de perpetrador que nos ocupa el acosador delirante es aquel que... (Señala la correcta). A. Puede que tenga algún tipo de enfermedad mental como la esquizofrenia o la depresión maníaca y que haya dejado de tomar su medicación. B. A y D son correctas. C. Es una persona totalmente cuerda y sin ningún tipo de problema psicológico. D. Vive en un mundo de fantasía mezclado entre la realizar y el delirio al que puede llegar a arrastrar a su víctima.
11. Tipología de cyberstalkers (relaciona cada concepto con su definición): Cyberstalker integrado Cyberstalker colectivo Cyberstalker vengativo Cyberstalker íntimo .
66. En cuanto a las lesiones psicológicas de las víctimas (Señala la correcta): A. Sufren paranoia, miedo, estrés, angustia. B. Sufren enfermedades mentales. C. Depresión, pérdida de memoria, problemas para conciliar el sueño, ataques de pánico. D. A y C son correctas.
67. Según la salud mental del tipo de ciberdelincuente que nos atañe... (Señala la correcta). A. El acechador depredador es muy parecido al trol. B. El acosador rechazado es el que no puede aceptar el fin de la relación con la víctima. C. El pretendiente incompetente es aquel que desarrolla relaciones totalmente aceptadas socialmente. D. Rata de amor no quieren ningún tipo de relación ni iniciarla online. .
68. Prevención contra el cyberstalking. (Señala la opción correcta) A. Si sufrimos este tipo de acoso no es necesario guardar pruebas. B. Todas son incorrectas. C. Los programas educativos no tienen que hablar de los riesgos del ciberespacio. D. No es necesario proteger nuestra privacidad en la red.
69. El cyberstalker vengativo es aquel que… (señala la opción correcta): A. Puede tener una enfermedad mental. B. Envía mensajes intimidantes y extraños. C. Todas son correctas. D. Utiliza muchos métodos diferentes para acosar, pero sobre todo emplea troyanos para tener acceso al ordenador de su víctima.
70. Perfil del maltratador online (señala la opción correcta): A. Todos los individuos que abusan de sus parejas padecen trastornos psicológicos. B. Carece de sentimientos relacionados con la ira y la hostilidad. C. El problema principal es la forma de concebir la propiedad y la posesión. D. Puede controlar sus impulsos. .
71. Definición de celos: A. Emociones generadas por sospechas imaginarias o reales que amenazan una relación amorosa. B. Fenómeno cognitivo, social, emocional y psicológico. C. Influye mucho en ellos el sentimiento de propiedad y exclusividad. D. Todas son correctas.
72. En cuanto a la prevención de los ciberdelitos en las relaciones de pareja. (Selecciona la opción correcta). A. No es necesario un cambio social. B. Estamos sumergidos en un modelo igualitario. C. No es necesaria la concienciación. D. Debemos realizar un cambio social para dejar de sociabilizar asimétricamente y empezar a hacerlo de forma igualitaria. .
73. Manera de actuar de los ciberacosadores en las relaciones de pareja: A. Monitorear ordenadores o dispositivos digitales para espiar. B. Todas son correctas. C. Revisión de los mensajes de su pareja, para saber de qué y con quién hablan. D. Apropiación de contraseñas, control de sus amistades. .
74. Los mitos del amor o los mitos románticos… (Señala la correcta). A. Son un factor de riesgo para que se produzca ciberacoso, ciberabuso y/o ciberviolencia en las relaciones de pareja. B. No son nada más que la concepción tradicional del amor. C. No afectan de ninguna manera en las relaciones de pareja. D. Defienden la igualdad en las relaciones. .
12. Relaciona cada concepto con su definición: Celos normales Celos Patológicos .
75. WhatsApp… (Señala la correcta): A. Es una aplicación que proporciona datos de conexión acerca de los usuarios. B. Es una herramienta creada para el rápido intercambio de mensajes que se ha convertido en uno de los motivos de discusión y celos en las parejas. C. Todas son correctas. D. Hay parejas que se obsesionan con mantener el contacto constante en la aplicación.
76. Definición de violencia en el noviazgo: A. Su principal objetivo es causar angustia en la pareja, aislarla y controlarla. B. Es un problema económico importante por las consecuencias que sufren sus víctimas. C. No se usan las TIC para llevarla a cabo. D. Las amenazas no están incluidas en este tipo de delito.
77. Referente al perfil de ciberagresor en las relaciones de pareja (Señala la opción correcta): A. B y D son correctas. B. Los hombres perpetradores de ciberviolencia en la pareja son extrovertidos. C. Los hombres perpetradores de ciberviolencia son introvertidos y poco violentos. D. Las mujeres que realizan actos de ciberviolencia en la pareja tienen rasgos neuróticos.
13. El tipo de apego del cuidador y las relaciones afectivas (relación del término con su definición): Apego seguro Apego inseguro Apego evitativo .
78. En cuanto a los jóvenes hackers (señala la opción correcta): A. Todas son correctas B. Realizan sus actos por su propia inmadurez moral pero cuando alcanzan la madurez suelen dejar de ciberdelinquir. C. No son totalmente conscientes de las consecuencias de sus actos sobre los demás D. Se comportan de tal forma porque sufren una crisis y su ética está aún en desarrollo.
14. Distingue los dos conceptos. (Señala la opción correcta). Hacker Insider .
79. Referente a la ciberdelincuencia económica y su definición (Selecciona la opción correcta). A. Engloba todas las acciones criminales que se llevan a cabo en el ciberespacio. B. Tan solo se realiza contra empresas u organizaciones. C. Todo delito que tenga como objetivo un beneficio económico. D. Es aquella que incluye las acciones realizadas en el ciberespacio para obtener beneficios patrimoniales.
80. Manera de actuar de los ciberacosadores en las relaciones de pareja. (Selecciona la opción correcta). A. El insider malicioso abusa de la red de forma no intencional. B. El insider malicioso es aquel consciente de que sus acciones causarán perjuicio o aumentarán la posibilidad de daños graves a una empresa. C. El insider no intencionado no existe. D. Todas son incorrectas.
81. Señala la correcta en referencia a la cultura hacker. A. Identidad colectiva. B. Configurada por la tecnología, el anonimato y el dominio masculino. C. Todas son correctas. D. También formada por el secretismo, la fluidez de límites y las motivaciones.
15. Relaciona cada concepto con su definición: White hat hackers Gray hat hackers Black hat hackers Newbie .
82. Características de los insiders malintencionados: A. Personas frustradas tanto a nivel personal como social, sienten ira. B. Son individuos con muy baja empatía, incapaces de valorar el daño que hacen. C. Todas son correctas. D. Tienen dependencia informática, necesidad de piratear y desafiar.
83. Respecto al abuso de información privilegiada (Señala la correcta). A. Todos los ataques producidos por insiders son personas descontentas con su trabajo. B. Es muy importante mantener la seguridad de los sistemas de información. C. No es un problema muy extendido ni que esté en auge. D. El 30 % de los ataques contra empresas fueron llevados a cabo por insiders.
84. Referente al perfil de los hackers (Señala la opción correcta): A. Algunos psicólogos consideran que sufren de un trastorno de adicción a Internet. B. No tienen la capacidad de moderarse ante la necesidad o deseo de piratear. C. No utilizan de forma compulsiva los ordenadores. D. A y B son correctas. .
85. Referente al perfil de ciberagresor en las relaciones de pareja. (Señala la opción correcta): A. B y D son correctas. B. Inicialmente el hacker era el experto en solucionar problemas informáticos. C. Tienen la misma ética y moral que cualquiera de nosotros. D. Tienen su propia ética y moral basada en movimientos de contracultura y protesta. .
86. Referente al ciberdelito realizado por script kiddies (señala la opción correcta): A. Cuando un script kiddie lleva a cabo su ataque las víctimas se dan cuenta rápidamente. B. Los ataques son dirigidos a ciertos objetivos previamente seleccionados. C. Es muy sencillo que al detectar el ataque se encuentre al script kiddie. D. Primero crean una base de datos de IP que puedan ser escaneadas, posteriormente las escanea buscando vulnerabilidades.
87. Señala la opción correcta en cuanto a las dos teorías estudiadas en este tema. A. La teoría de las actividades rutinarias defiende que sin tutores capaces es más probable que sucedan ciberdelitos cuando hay un perpetrador motivo y una víctima adecuada. B. La teoría de las actividades rutinarias defiende que sin tutores capaces es menos probable que sucedan ciberdelitos cuando hay un perpetrador motivo y una víctima adecuada. C. La teoría del autocontrol es opuesta a la teoría general del crimen. D. La teoría del autocontrol dice que cuanto más autocontrol mayor probabilidad de perpetrar un delito.
88. Referente a la ciberdelincuencia económica y su definición (selecciona la opción correcta). A. Acceden de forma no autorizada para dañar los sistemas y eliminar sus protecciones. B. Los crackers tan solo se introducen en sistemas informáticos para investigar y ayudar a la seguridad de los sistemas, pero no para crear ningún tipo de daño. C. B y D son correctas. D. Los hackers y los crackers son los mismos individuos.
89. Selecciona la opción correcta referente a los objetivos/víctimas de los ciberdelincuentes económicos. A. Sistemas de fácil acceso, empresas que han realizado actividades cuestionables u objetivos aleatorios. B. HUTCHINGS (2013) nos habla de seis categorías en relación al tipo de personas o empresas que son objetivos de los ciberdelincuentes económicos. C. Todas son correctas. D. Personas u organizaciones que han dañado al ciberdelincuente, aquellos sistemas que disponen de vulnerabilidades conocidas u objetivos que suponen una gran recompensa.
90. En referencia a los phreakers (señala la correcta). A. Es un tipo de ciberdelincuente que sin Internet no puede ejecutar sus delitos. B. Son el equivalente telefónico de los hackers. C. No se apoderan de buzones de correo de voz. D. No alteran los sistemas telefónicos internos. .
16. Relaciona cada concepto con su definición: Cyberpunk Phreaker Cracker Script kiddie .
91. Phreakers (señala la correcta): A. Sus objetivos no son activistas ni reivindicativos B. Sus objetivos son activistas y reivindicativos. C. Quieren investigar, aprender y conocer. D. No actúan para obtener fines económicos.
92. Scritp kiddies (señala la correcta): A. Los usuarios que sufren sus ataques entienden que han sido víctimas de estos por el gran valor de sus sistemas informáticos. B. Estos ciberdelincuentes buscan sistemas de difícil acceso y muy bien protegidos. C. Tienen como objetivo controlar el máximo de ordenadores de la forma más sencilla. D. Son muy empáticos con sus víctimas y les preocupa el daño que les causan. .
93. Referente al perfil de los cyberpunks (señala la opción correcta): A. Todas son correctas. B. Son sensacionalistas y escapistas. C. Expertos tanto en piratear códigos como en realizar tratos callejeros peligrosos y en llevar a cabo vandalismo y destrucción en Internet D. Se basan en un movimiento contracultural en contra del desarrollo tecnológico e informático.
94. Referente al perfil de los crackers (señala la opción correcta): A. Pasan muy pocas horas en Internet. B. No son grandes fans del hardware y el software. C. Se organizan en grupos grandes y con poco secretismo. D. Todas son incorrectas. .
95. Referente a las orientaciones que deben seguir los padres para proteger a sus hijos en la red (señala la opción correcta): A. No es necesario que los padres dispongan de conocimientos básicos sobre Internet. B. Deben ser conscientes de que sus hijos no son víctimas potenciales. C. No es necesario que los padres introduzcan a sus hijos en medios online de forma progresiva, cuanto más rápido y temprano mejor D. Todas son incorrectas. .
96. En cuanto a victimización online (señala la opción correcta). A. El bajo autocontrol es un predictor de ciberdelitos informáticos y a sistemas. B. La cibervictimología es el estudio de las diferentes maneras existentes de victimización en línea, el impacto que tienen en las víctimas los ciberdelitos, la respuesta de la sociedad y de los sistemas. C. Los estilos de vida y la teoría general del delito no dan explicación a la victimización por delitos cibernéticos. D. Los factores individuales y situacionales no son importantes en el estudio de victimización online. .
97. Los menores llevan a cabo comportamientos de riesgo en Internet (selecciona la opción correcta). A. Todas son correctas. B. Como es la divulgación de información personal, mantener conversaciones de índole sexual con alguien que han conocido online y el ciberacoso a terceras personas. C. Las conductas arriesgadas de autoexposición incrementan el riesgo de victimización. D. Las conductas antisociales y/o agresivas también aumentan la probabilidad de victimización tanto del menor como de otras personas.
98. Selecciona la opción incorrecta: A. Deben establecerse entre padres e hijos pautas sobre el uso de Internet antes de permitir que lo utilicen. B. Las webcams tienen que permanecer cerradas y se les tiene que explicar a los menores los riesgos de utilizarlas. C. Es recomendable supervisar a los hijos o menores de edad a escondidas, sin que el menor lo sepa. D. Es de vital importancia la instalación de sistemas de seguridad y protección para proteger a los menores.
99. Referente a las precauciones de los usuarios (señala la correcta). A. Todas son correctas. B. No publicar información personal en la red. C. No divulgar fotografías a desconocidos. D. Utilizar antivirus y realizar copias de seguridad.
17. Relaciona cada concepto con su definición: Mediación restrictiva Uso conjunto Mediación evaluativa .
100. Señala la opción correcta: A. Para aplicar la idoneidad del objetivo debemos examinar la información personal que se proporciona en Internet y qué tipo de información es. B. La falta de tutela disminuye la capacidad de victimización. C. A y D son correctas. D. Conseguir reducir la idoneidad de una posible víctima disminuye la posibilidad de ser víctima de ciberdelito.
101. Señala la correcta: A. El uso normalizado y repetido de la red, la desinhibición y el anonimato genera en los menores de edad desconfianza. B. Altos niveles de angustia, bajo autoconcepto y depresión son consecuencias de ciberdelitos económicos C. La preocupación general sobre el uso de Internet está relacionada con el contenido sexual, pero con el comercialismo ni la privacidad. D. Los menores cada vez están más tiempo conectados a Internet gracias a que las TIC les han proporcionado una nueva forma de comunicarse y expresarse.
102. Cifra negra (señala la opción correcta): A. El 1 % de las cibervíctimas menores de edad acudió a la policía para denunciar solicitudes sexuales online no deseadas. B. Todas son correctas. C. Falta de confianza hacia las fuerzas y cuerpos de seguridad del estado. D. Los ciberdelitos de carácter sexual son menores denunciados que los delitos sexuales producidos en el mundo físico. .
18. Teniendo en cuenta la combinación de los diferentes factores en cuanto a la idoneidad relaciona los diferentes conceptos con su definición: Visibilidad Accesibilidad Exposición Estilo de vida .
Denunciar test Consentimiento Condiciones de uso