Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECib

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Cib

Descripción:
Control 1

Autor:
PTR
(Otros tests del mismo autor)

Fecha de Creación:
11/06/2019

Categoría:
Otros

Número preguntas: 41
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cómo define Jewkes cibercrimen?: Seleccione una: a. Cualquier acto ilegal cometido por medio de sistemas informáticos, redes digitales, Internet y demás TIC. b. Delito que se comete con ordenadores, tablets o teléfonos móviles. c. Ninguna es correcta. a b c.
¿Cómo define Yar el cibercrimen?: Seleccione una: a. Delito que se comete con ordenadores. b. Aquel delito cuya característica esencial es el rol que juegan las TIC en su comisión. c. Todas son correctas. a b c.
¿Cómo definimos cibercriminalidad?: Seleccione una: a. Es una definición similar a cibercrimen. b. Como el fenómeno de la criminalidad con el uso de ordenadores. c. Como el fenómeno de la criminalidad en el ciberespacio. a b c.
¿Cuáles son las dos facetas más relevantes de Internet?: Seleccione una: a. El anonimato y la rápida difusión de contenidos. b. Ámbito de desarrollo económico y social. c. Ámbito de desarrollo de relaciones económicas y de relaciones de comunicación y desarrollo personal. a b c.
¿Cuántos jóvenes han recibido proposiciones sexuales en el ciberespacio, según los estudios disponibles?: Seleccione una: a. Uno de cada ocho. b. Uno de cada siete. c. Uno de cada nueve. a b c.
¿De dónde proviene el prefijo cyber?: Seleccione una: a. Del término cyberspace, creado por el novelista William Gibson y su obra Neuromante. b. Ninguna es correcta. c. Del término cybercrime. a b c.
¿De qué es, generalmente, el primer paso el spam?: Seleccione una: a. De infecciones con malware. b. De ataques DDoS. c. De cyberstalking. a b c.
¿Para qué usan Internet los jóvenes?: Seleccione una: a. Los jóvenes, aún no utilizan Internet como los adultos, por lo que no hay datos al respecto. b. Comunicarse con los amigos, buscar nuevos amigos, buscar pareja,... c. Para buscar información y descargar música. a b c.
¿Qué es lo característico de la primera definición de ciberciminalidad?: Seleccione una: a. La comisión de delitos está completamente determinada por el uso de Internet y las TIC. b. Uso de ordenadores para la comisión de delitos. c. El delito se comete a través de Internet. a b C.
¿Qué es lo característico de la segunda época de la definición de ciberciminalidad?: Seleccione una: a. Uso de ordenadores para la comisión de delitos. b. La comisión de delitos está completamente determinada por el uso de Internet y las TIC. c. El delito se comete a través de Internet. a b c.
¿Qué es lo característico de la tercera época de la definición de ciberciminalidad?: Seleccione una: a. La comisión de delitos está completamente determinada por el uso de Internet y las TIC. b. Uso de ordenadores para la comisión de delitos. c. El delito se comete a través de Internet. a b c.
¿Qué problema fundamental tiene el término de cibercrimen?: Seleccione una: a. Conocer la dimensión de la cibercriminalidad en un momento dado y en un lugar determinado. b. No existe un único concepto o un único sentido. c. Ninguno, puesto que es la definición más aceptada para referirnos a la criminalidad en el ciberespacio. a b c.
¿Qué señala Wall sobre los auténticos cibercrímenes?: Seleccione una: a. Cualquier acto ilegal cometido por medio de sistemas informáticos, redes digitales, Internet y demás TIC. b. Sólo son aquellos que son producto de las oportunidades creadas por Internet. c. Todas son correctas. a b c.
¿Qué sucede con el concepto criminológico de delito?: Seleccione una: a. Es el mismo que el concepto jurídico. b. Ninguna es correcta. c. Va más allá del concepto jurídico de delito. a b c.
Action fraud: Seleccione una: a. Ninguna es correcta. b. Los diferentes modos pueden ser: Shilling, Bid shielding, Tergiversación, Pago suspendido, Reproducción y Falsificación, Triangulación o custodia, comprar y cambiar, reclamación de pérdidas o daños, Autosubasta. c. Los diferentes modos pueden ser: Shilling, Bid shielding, Phising, Pago suspendido, Cibermulas, Triangulación o custodia, comprar y cambiar, reclamación de pérdidas o daños, Autosubasta. a b c.
Antisocial Networks: Seleccione una: a. Manipulación de redes sociales o grupos para cualquier fin ilícito (fraude u otros). b. Manipulación de redes sociales con el fin de vender productos lícitos. c. Creación de fake news. a b c.
Ciberblanqueo de capitales: Seleccione una: a. Lo más común es el uso de estructuras financieras virtuales. b. Todas son correctas. c. Lo más común es el uso de mulas para el envío de dinero y posterior logro de divisas (blanqueadas) a través de los juegos online –aunque actualmente también a través de criptodivisas-). a b c.
Ciberextorsión: Seleccione una: a. No existe esta tipología, actualmente, en un futuro, ya veremos. b. Ramsonware (solicitud de cantidades económicas para cesar algún ciberataque - o devolver archivos y datos-). c. Envío de amenazas violentas a través del ciberespacio. a b c.
Ciberterrorismo: Seleccione una: a. Cibercrimen por la ilicitud del contenido. b. Cibercrimen por la no autorización en la explotación del contenido. c. Cibercrimen por la víctima que recibe el contenido. a b c.
Cyberbullying: Seleccione una: a. Utilización de las TIC para, deliberadamente y de forma hostil, dañar a otro (en el contexto escolar). b. Variante de ciberacoso. c. Todas son correctas. a b c.
Cybergrooming: Seleccione una: a. Todas son correctas. b. Online grooming o comportamiento de un "depredador sexual". c. Ciberacoso sexual caracterizado por una primera fase de "seducción" hasta que se llega al contacto con la víctima. a b c.
Cyberhate speech: Seleccione una: a. Cibercrimen por la víctima que recibe el contenido. b. Cibercrimen por la no autorización en la explotación del contenido. c. Cibercrimen por la ilicitud del contenido. a b c.
Cyberstalking: Seleccione una: a. Utilización de las TIC para, deliberadamente y de forma hostil, dañar a otro (en el contexto escolar). b. Tipo de ciberacoso parecido a la ciberextorsión, pero sin pedir dinero. c. Uso de Internet u otra tecnología de comunicación para hostigar, perseguir o amenazar a alguien. a b c.
Definición de hacking o data breaches: Seleccione una: a. Cualquier forma de acceso no autorizado a lugares del ciberespacio. b. Cualquier forma de destrucción, modificación o acceso a datos de empresas o particulares (o Estados) c. Cualquier forma de modificación de códigos fuente. a b c.
Denegación de servicios (Denial of Services): Seleccione una: a. Robo de datos e inutilización de ordenadores por parte de un insider. b. Puerta de entrada a multitud de datos en la nube. c. Utilización de técnicas para cargar los recursos de un ordenador (servidor) y producir la negación de acceso del servicio a otros sistemas informáticos. a b c.
Dentro de los cibercrímenes sociales, ¿qué es el cyberstalking?: Seleccione una: a. Acoso por parte de iguales en el ámbito escolar. b. Acoso continuado de una persona a otra con permanentes solicitudes de contacto que son continuamente rechazadas por la víctima. c. Ninguna es correcta. a b c.
Descubrimiento de secretos de empresas en Internet: Seleccione una: a. Cibercrimen por la no autorización en la explotación del contenido. b. Cibercrimen por la ilicitud del contenido. c. Cibercrimen por la víctima que recibe el contenido. a b c.
MALWARE: Seleccione una: a. Ataques de denegación de servicio. b. Puerta de entrada a multitud de datos en la nube. c. Infección de virus destructivos (software malicioso) destinado a dañar, controlar o modificar un sistema informático. a b c.
Ocupación o uso de redes sin autorización: Seleccione una: a. Ataque directo a una red para ciberespionaje. b. Sinónimo de cibervandalismo. c. Ataque directo a un elemento de las TIC y utilización de un terminal de comunicación de otro sujeto. a b c.
Phising: Seleccione una: a. Mecanismo que utiliza herramientas técnicas únicamente como spyware o directamente malware para el robo de datos de incautos en la red. b. Sinónimo de antisocial networks. c. Mecanismo criminal que emplea ingeniería social y subterfugios técnicos para robar los datos de identidad personales de los consumidores y los de sus tarjetas bancarias o cuentas. a b c.
Piratería industrial: Seleccione una: a. Cibercrimen por la ilicitud del contenido. b. Cibercrimen por la víctima que recibe el contenido. c. Cibercrimen por la no autorización en la explotación del contenido. a b c.
Pornografía a menores: Seleccione una: a. Cibercrimen por la no autorización en la explotación del contenido. b. Cibercrimen por la ilicitud del contenido. c. Cibercrimen por la víctima que recibe el contenido. a b c.
Pornografía infantil: Seleccione una: a. Cibercrimen por la ilicitud del contenido. b. Cibercrimen por la víctima que recibe el contenido. c. Cibercrimen por la no autorización en la explotación del contenido. a b c.
Sabotaje de insiders: Seleccione una: a. Ataques de denegación de servicio por parte de empleados de una empresa. b. Robo de información sensible por parte del espionaje internacional. c. Destrucción de la mayor parte de información de una empresa por parte de un empleado o exempleado (movido por venganza). a b c.
Scam: Seleccione una: a. Todas son correctas. b. Ciberfraude en el que el error de la víctima va más allá de lo “común”. c. Sinónimo de ciberfraude burdo. a b c.
Sexting: Seleccione una: a. Envío de fotografías (con desnudos o semidesnudos, junto a textos obscenos de amor-odio) por parte de menores. b. Ninguna es correcta. c. Utilización de las TIC para, deliberadamente y de forma hostil, dañar a otro sexualmente (en el contexto escolar). a b c.
Snooping: Seleccione una: a. Ciberusurpación de identidad. b. Un tipo de malware: ramsonware. c. Ciberespionaje. a b c.
Spam: Seleccione una: a. Envío de mensajes cifrados a través de la nube para infectar teléfonos móviles. b. Mensaje no solicitado. c. Correo electrónico no solicitado que suele enviarse a numerosas direcciones con el peligro de infección por malware consecuente. a b c.
Spoofing: Seleccione una: a. Tipo de phising en el que una persona se hace pasar por el avatar de otra. b. Tipo de malware que roba datos personales. c. Ciberusurpación de identidad. a b c.
Whaling: Seleccione una: a. Tipo de malware que roba datos de ciudadanos. b. Tipo de phising que se caracteriza por dirigirse a individuos de altos niveles de las organizaciones (como el fraude del CEO) c. Tipo de phising que se caracteriza por la utilización de la imagen corporativa de una entidad. a b c.
Piratería intelectual: Seleccione una: a. Cibercrimen por la no autorización en la explotación del contenido. b. Cibercrimen por la ilicitud del contenido. c. Cibercrimen por la víctima que recibe el contenido. a b c.
Denunciar test Consentimiento Condiciones de uso