Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEREPASO GENERAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
REPASO GENERAL

Descripción:
ESTUDIO

Autor:
AVATAR

Fecha de Creación:
04/03/2024

Categoría:
Personal

Número preguntas: 41
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
REPASO GENERAL REPASO.
1. El stalking fue recogido en el ordenamiento por primera vez en: A. 1995 B. 2010 C. 2015.
2. El delito de pornografía infantil recoge conductas en las que: A. Un menor de 16 años está involucrado en comportamientos que pueden afectar a su indemnidad sexual. B. Un menor está involucrado en comportamientos de naturaleza sexual que pueden afectar a su indemnidad sexual. C. Un menor está involucrado en comportamientos de naturaleza sexual.
3. El bien jurídico protegido en el delito de ciberacoso es: A. Ambas respuestas son correctas. B. La dignidad e inviolabilidad de la persona. C. La integridad física o moral.
4. El delito de sextorsion: A. No está regulado específicamente en el Código Penal español. B. Únicamente es punible cuando el sujeto pasivo es menor de edad. C. Ambas respuestas son correctas.
5. El delito de amenazas no condicionales: A. Puede cometerse en grado de tentativa, cuando la amenaza no llegue al conocimiento de la persona a la que iba dirigida. B. Exigen que en todo caso la amenaza llegue al conocimiento de la persona a la que va dirigida. C. Es un delito de mera actividad en el que no cabe la comisión en grado de tentativa.
6. El sistema educativo actual: A. Ha sabido adaptarse a las nuevas lógicas de las conductas de internet. B. Tiene una alta capacidad de influencia en los procesos educativos. C. Ambas respuestas son incorrectas.
7. Los delitos de provocación sexual incluyen: A. Únicamente las conductas reguladas en el art. 186 CP, relativo a la provocación sexual. B. Únicamente las conductas reguladas en el art. 185 CP, relativo al exhibicionismo. C. Los delitos recogidos en los arts. 185 y 186 CP, relativos al exhibicionismo y a la provocación sexual.
8. La LO 1/2004, de 28 de diciembre, de medidas de protección integral contra la violencia de género, define la violencia de género como: A. La violencia ejercida contra la mujer, por el hecho de ser mujer. B. La violencia ejercida contra la mujer por parte de su pareja o expareja, siempre que haya convivencia. C. La violencia ejercida contra la mujer por parte de su pareja o expareja, aún sin convivencia.
9. El centro escolar deberá responder por los daños causados por sus alumnos: A. Dentro del centro, salvo que sea fuera del horario lectivo. B. Fuera del centro, cuando el menor se hubiera escapado. C. Ambas respuestas son incorrectas.
10. El exhibicionismo: A. Exige que haya un acto de exhibición obscena y contacto físico. B. Exige que haya un acto de exhibición obscena, sin necesidad de que haya contacto físico. C. Exige que haya un acto de exhibición obscena, sin necesidad de que haya contacto físico, siempre que se produzca en un lugar público.
11. La responsabilidad civil de los padres respecto de los daños que produzcan sus hijos menores de 14 años: A. No cesará en ningún caso. B. Cesará cuando quede probado que han actuado con la diligencia debida. C. Se reducirá cuando quede probado que han actuado con la diligencia debida.
12. La modalidad básica del acoso sexual ha sido denominada por la doctrina: A. Acoso sexual ambiental. B. Acoso sexual simple. C. Acoso sexual laboral.
13. El delito de coacciones exige que: A. La conducta del sujeto activo sea violenta. B. Exista ánimo de lucro en el sujeto activo. C. Ambas respuestas son correctas.
14. La mayor parte de pornografía infantil que se genera a nivel mundial procede de: A. España. B. Ucrania. C. México.
15. La violencia vicaria es: A. La violencia sexual ejercida contra la mujer en el ámbito de la pareja. B. La violencia ejercida contra la mujer a través del maltrato a los hijos/as. C. La violencia directa ejercida contra la mujer.
16. El ciberbullying: A. Es un tipo de acoso producido en el ámbito escolar mediante el uso de nuevas tecnologías. B. Es un tipo de acoso producido mediante el uso de nuevas tecnologías. C. Es un tipo de acoso producido entre menores en el ámbito escolar mediante el uso de nuevas tecnologías. .
17. Los menores víctimas de radicalización inician el proceso cuando tienen: A. Entre 10 y 14 años. B. Entre 15 y 19 años. C. Entre 20 y 24 años.
18. El tipo básico de stalking recoge conductas: A. Producidas contra quien sea o haya sido pareja del sujeto activo. B. Producidas contra menores o personas especialmente vulnerables. C. Ambas son incorrectas.
19. El sujeto activo de los delitos de exhibicionismo puede ser: A. Cualquier persona, incluso menores de edad e incapaces. B. Personas mayores de edad. C. Cualquier persona, salvo menores de edad e incapaces.
20. Las conductas de bullying se tienen que producir: A. Con intención de dañar a la víctima y de forma reiterada en el tiempo. B. Con intención de dañar a la víctima, aunque sea de forma puntual. C. De forma reiterada en el tiempo, independientemente de la intensión del sujeto activo.
21. Las víctimas más vulnerables del delito de phishing son: A. Menores. B. Adultos. C. Personas de edad avanzada.
22. El centro escolar deberá responder por los daños causados por sus alumnos: A. Dentro del centro B. Fuera del centro, cuando el menor se hubiera escapado. C. Ambas respuestas son correctas.
23. El delito de pornografía infantil: A. Se puede producir a través de material escrito o de audio. B. Se tiene que llevar a cabo mediante material visual. C. Ambas respuestas son correctas.
24. El delito de grooming: A. Ambas respuestas son correctas. B. Únicamente es punible cuando el sujeto pasivo es menor de edad. C. Únicamente es punible cuando se comete de forma dolosa.
25. El delito de acoso sexual se puede producir en el marco de: A. Una relación laboral, docente o de prestación de servicios, aunque esta relación sea puntual. B. Una relación laboral, docente o de prestación de servicios, siempre que sea continuada o habitual y provoque en la víctima una situación intimidatoria. C. Una relación laboral, docente o de prestación de servicios, siempre que sea continuada o habitual, independientemente de las consecuencias que pueda generar. .
26. El sistema educativo actual: A. No ha sabido adaptarse a las nuevas lógicas de las conductas de internet. B. Tiene una gran capacidad de influencia en los procesos educativos. C. Ambas respuestas son correctas.
27. El trato degradante: A. Exige necesariamente una permanencia en el tiempo que pueda generar el daño a la integridad moral. B. Puede producirse con una conducta puntual que sea suficientemente lesiva para la dignidad humana. C. Ambas respuestas son correctas.
REPASO SOCIAL REPASO.
1. La suplantación de la identidad digital de una persona será punible: A. Siempre que se trate de una persona real. B. Sea de una persona real o ficticia. C. Incluso en aquellos casos en los que no se afecte al tráfico jurídico. D. La usurpación de identidad no puede castigarse penalmente de ninguna forma, puesto que no existe ningún delito que la recoja.
2. El adoctrinamiento pasivo es un delito: A. De peligro abstracto y mera actividad. B. De resultado. C. De resultado y medios determinados. D. De peligro concreto y mera actividad.
3. ¿A qué nivel de la Deep Web pertenece el Mercado Negro de personas? A. Al cuarto nivel . B. Al quinto nivel. C. Al sexto nivel. D. Al primer y segundo nivel.
4. Las injurias y calumnias reenviadas por terceros que las han recibido de una fuente externa en una red social de carácter cerrado. A. Se imputarán a quien las envió en primer lugar y también a los que las reenviaron. B. Se imputarán exclusivamente a quien las envió primero. C. No se puede imputar al sujeto activo la difusión de un mensaje privado, cuando es uno de los propios afectados quien lo difunde. D. Se imputarán exclusivamente a quienes realizaron los reenvíos.
5. Una de las características criminógenas del ciberespacio en relación con la intimidad es: A. La generación de una falsa sensación de privacidad o de seguridad de la información. B. Existe el deseo incontrolado de muchos usuarios de exponer aspectos variados de su vida, otorgando un carácter o configuración de plaza pública a las redes sociales. C. La facilidad de empleo a la hora de acceder, difundir y emplear la información como deseen. D. Todas las respuestas son correctas.
6. Uno de los elementos esenciales del sexting como hecho delictivo es: A. El ánimo subjetivo específico de perjudicar a la víctima. B. Que las imágenes se consiguen con la anuencia de la víctima. C. Que media engaño o embaucamiento para conseguir las imágenes. D. Que se exige una recompensa a cambio de no revelar las imágenes.
7. Quien emite en Internet en juicio de valor o comentarios de apoyo a una manifestación: A. Comete un delito de apoyo moral y psíquico de desórdenes públicos. B. Comete un delito de apología de desórdenes públicos como acto preparatorio punible. C. Comete un delito de hoaxing. D. No comete ningún hecho delictivo.
8. Conforme a los postulados de la Teoría de la Acción Situacional revisada para Internet: A. El estilo de vida digital es un factor importante de victimización. B. El ciberespacio conforma un contexto moral autónomo, no relacionado con el contexto moral fuera de línea. C. Para estudiar los cibercrímenes lo importante es verificar las causas del comportamiento conformista y no conformista en el espacio físico y el ciberespacio. D. Lo fundamental será la custodia digital eficiente, en forma de sistemas instalados de seguridad informática, que diferenciaría el nivel de victimización por delitos informáticos.
9. La privacidad informática depende de 3 factores esenciales: A. La voluntad del titular del derecho, las medidas de protección y el conjunto de normas vigentes en la materia. B. Exclusivamente de la voluntad del titular del derecho y de su autoprotección digital. C. La voluntad del titular del derecho y el conjunto de medidas de seguridad vigentes en la materia. D. De la regulación de la materia y de las medidas de seguridad que se encuentren regualdas.
10. ¿A qué denominamos spoofing? A. A la suplantación de identidad realizada por medios telemáticos. B. Al uso de técnicas para hacerse pasar por una entidad distinta, a través de la falsificación de los datos en una comunicación. C. A la usurpación de estado civil realizada mediante medios informáticos o las nuevas TIC. D. A la falsificación documental o suplantación de identidad realizadas a través de medios electrónicos y preordenadas a la comisión de estafas informáticas.
11. ¿Cuál de los siguientes objetos de estudio NO corresponde a la cibercriminología? A. La investigación y la prueba electrónica de los cibercrímenes. B. La causa de los delitos que ocurren en el ciberespacio y su impacto en el espacio físico. C. La prevención de los delitos que se cometen en el ciberespacio a través de las TIC. D. La implicación de la cultura tecnológica en nuestro modo de entender el delito.
12. Quien negligentemente, pero sin la intención de realizar actos de proselitismo, lleva a cabo una actividad peligrosa e idónea para captar terceros en favor de una organización terrorista: A. Comete un delito de difusión de actividad terrorista. B. Comete un delito de captación doloso. C. Comete un delito de captación imprudente. D. No comete ningún delito, puesto que solamente cabe la conducta dolosa.
Denunciar test Consentimiento Condiciones de uso