CIBER DELITO
![]() |
![]() |
![]() |
Título del Test:![]() CIBER DELITO Descripción: Curso de Perfeccionamiento |




Comentarios |
---|
NO HAY REGISTROS |
Cual de estas leyes tipifican la violencia digital contra las mujeres en Argentina. Ley: 27.736 (Olimpia). Ley: 27.743 (Identidad de Género). Ley: 27.499 (Micaela). Cuál es la Ley De Delitos informáticos En Argentina. Ley: 25.323. Ley: 26.388. Ley: 28.388. Que es la Ciberseguridad. Ciberseguridad es la práctica, tecnología y técnicas usadas para defender equipos, servidores, dispositivos móviles, redes, y los datos de ataques maliciosos que puedan ocasionar pérdida de los mismos, fuga de información, alteración, interceptación, indisponibilidad de acceso a la información. Ciberseguridad solo aplica mediante firewalls para redes corporativas y de ámbitos policiales. Ciberseguridad se limita exclusivamente a la protección de servidores informáticos contra errores técnicos que puedan utilizar los hackers para robar información. Que ley pena con prisión a quien, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma. Ley: 27.499 (Micaela). Ley: 26.904 (Grooming). Ley: 27.736 (Olimpia). Que modalidad de estafa tiene el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, para luego ser usados de forma fraudulenta. Malware. Phishing. Troyano. Que Significa Las Siglas CIA O CID. Confiabilidad – Interacción- Dispositivos. Agencia central de inteligencia. Confidencialidad – Integridad – Disponibilidad. Que significa OSINT. Inteligencia recopilada a partir de fuentes de acceso público, incluyendo internet, medios impresos y otros recursos accesibles. Inteligencia obtenida solo mediante técnicas de hacking. Inteligencia obtenida exclusivamente a partir de fuentes clasificadas. ¿Cuál de los siguientes NO es un principio de persuasión usado en la ingeniería social según Cialdini?. Escasez. Legalidad. Simpatía. ¿Qué elemento NO forma parte del principio CIA en ciberseguridad?. Confidencialidad. Disponibilidad. Autenticidad. ¿Que es el Hash digital?. Certificado de seguridad de la información. Código malicioso que ejecuta comandos internos. código conformado por números y letras de extensión fija, el cual representa un bloque de datos o archivos en específico. ¿Qué tipo de Exploit se utiliza antes de que el fabricante conozca la vulnerabilidad?. Zero-day. Local. Específico. El artículo 7 del Protocolo permite que los datos de abonados sean requeridos sin necesidad de orden judicial previa. Verdadero. Falso. Los exploits remotos NO requieren acceso físico; pueden ejecutarse desde otra red o Internet. Verdadero. Falso. ¿Cualquier empleado policial que concurra a un allanamiento puede manipular la evidencia digital?. Verdadero. Falso. ¿Es lo mismo ciberdelito que seguridad de la información ?. Verdadero. Falso. ¿Qué tipo de malware cifra los archivos de una víctima y exige un pago para recuperarlos?. Spyware. Worm. Ransomware. ¿Cuál es uno de los riesgos principales asociados al uso de criptomonedas en actividades ilegales?. Se pueden usar únicamente en línea. Tienen bajas tasas de interés. Facilitan el lavado de dinero. ¿Cuál es el objetivo principal del análisis forense digital?. Encriptar archivos para protegerlos. Recopilar y analizar pruebas digitales manteniendo su integridad legal. Eliminar malware de un sistema. ¿Por qué son populares las criptomonedas en los ataques de ransomware?. Porque permiten transacciones anónimas y difíciles de rastrear. Porque son fáciles de rastrear. Porque están respaldadas por bancos centrales. ¿Qué principio de ciberseguridad asegura que solo las personas autorizadas puedan acceder a la información?. Integridad. Disponibilidad. Confidencialidad. |