Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEcibercrimi_2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
cibercrimi_2

Descripción:
cibercrimi_2

Autor:
kanjid
(Otros tests del mismo autor)

Fecha de Creación:
15/06/2018

Categoría:
Otros

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Por qué es muy amplio el campo del ciberagresor motivado en el ciberespacio?: Porque no existe la necesidad de la cercanía con la víctima o el objeto. No es más amplio, es igual en el mundo offline. Porque existe el anonimato.
¿Qué supone para las bandas organizadas el ciberespacio?: Lugar de blanqueo de capitales. Lugar para comunicarse dentro de la organización. Un área de desarrollo emergente, quizás el más importante del siglo XXI.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Reforzar moralmente los negocios lícitos?: Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido. Eliminar excusas.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar separación de discos duros?: Aumentar el riesgo percibido. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia.
¿Qué tipos de cibercrimen sufren más habitualmente las empresas, independientemente del tamaño de la misma?: Ataques contra sus servidores para apoderarse de información de clientes, básicamente. Grooming y cyberbullying. Ciberfraude y ciberespionaje.
¿Qué factores de riesgo existen asociados al uso de las redes sociales?: Todas son correctas. Uso constante de las redes sociales y números de fotos subidas. Número de actualizaciones de perfiles y número de perfiles.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Actualización de los Sistemas operativos?: Aumentar el riesgo percibido. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.
¿Cuál es una de las variables más encontrada en los estudios para ser victimizado en Internet?: El género. La edad. El tiempo que pasa conectada la víctima. .
¿En qué grupo se encuentra el cyberbully?: Cibercriminal social. Cibercriminal económico. Cibercriminal político.
¿Qué caracteres tiene el ciberespacio?: Universalizado/popular. Neutro. Todas son correctas.
¿Por qué la cibervíctima juega un papel condicionante en el ámbito de la oportunidad criminal en el ciberespacio?: Porque es la que decide si instalar medidas de seguridad o no. Todas son correctas. Porque incorpora ella misma bienes y esferas de su personalidad.
¿Quién puede ser víctima en el ciberespacio?: Prácticamente todos los agentes sociales, porque todos interactúan en lo económico, social y personal en el ciberespacio. Los menores, porque son los que más uso hacen de Internet. Sólo aquel que se conecte de una manera frecuente.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar los Equipos especializados de persecución del cibercrimen?: Aumentar el esfuerzo percibido. Aumentar el riesgo percibido. Reducción del ámbito de incidencia.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Persecución del Blanqueo de capitales?: Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia. Disminuir las ganancias percibidas. .
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Sistemas Echelon?: Aumentar el riesgo percibido. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Control de datos por RSS?: Aumentar el esfuerzo percibido. Aumentar el riesgo percibido. Reducción del ámbito de incidencia.
¿Con qué tipo de ataque se asocia a los scriptkiddies?: Cyberbullying. Ataques DoS. Phising.
¿Cuál es el primer factor relacionado directamente con la victimización por ciberfraude?: Todas son correctas. Frecuencia y tipo de conexión a Internet. Realizar compras en Internet. .
¿Por qué el contacto entre personas en el espacio virtual es distinto al mundo offline?: No se produce un contacto distinto. Porque lo que contacta es una representación de la persona. Por la gran cantidad de personas que se pueden juntar en un mismo espacio virtual.
¿Quién es el insider?: Persona que trabaja dentro de una organización que va a ser atacada y proporciona él mismo los datos, o los roba directamente. Una persona, sin conocimientos informáticos, que realiza ataques poco planificados. Un tipo de hacker ético.
¿Qué caracteres tiene el ciberespacio?: Anonimizado. Transnacional deslocalizado. Todas son correctas. .
¿Qué características tiene el grupo anonymous?: Abierto e indefinido, en el que las personas se unen por su ideología antisistema. Cerrado y definido, de difícil acceso. Abierto y definido, donde los miembros deben tener conocimientos sólidos informáticos.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar campañas de información sobre riesgos?: Reducción del ámbito de incidencia. Aumentar el riesgo percibido. Aumentar el esfuerzo percibido.
¿Qué concluye Yucedal en su estudio sobre adware y spyware referido a las víctimas?: Lo importante es la frecuencia del uso del ordenador para poder ser infectado. Los antivirus, cortafuegos y otros sistemas determinan el grado de victimización. El tiempo de conexión no es tan importante en este tipo de delincuencia.
¿Quién es un samurai informático?: Ninguna es correcta. Aquel experto en informática que busca superar las barreras por el mero hecho de su existencia, sin entrar en el campo de lo delictivo, más bien para mejorar la seguridad de las redes y sistemas. Es sinónimo del hacker. .
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Ofrecer sistemas de intercambio de archivos económicos?: Disminuir las ganancias percibidas. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.
En el estudio de Alshalan (2006), ¿qué riesgo existía en la infección por virus?: Tener antivirus actualizado. Tener hijos que acceden a Internet. Frecuencia y tiempo de conexión.
¿De qué depende ser víctima en el ciberespacio?: Del tipo de medio con el que se conecte a Internet (móvil, ordenador, televisión, tableta). Del tipo de lugares que visite la víctima. De la motivación del delincuente, pero también de las propias actividades de la víctima. .
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Sistemas de Control de Banca Electrónica?: Aumentar el esfuerzo percibido. Aumentar el riesgo percibido. Reducción del ámbito de incidencia.
¿Qué elementos tiene la Teoría de las Actividades Cotidianas aplicadas al ciberespacio?: Ciberespacio y cibervíctima propicia. Todas son correctas. Ciberagresor motivado, objetivos adecuados al ciberespacio y guardianes capaces y gestores del lugar.
¿Qué sucede con el tiempo y el espacio en el ciberespacio?: Las distancias se contraen totalmente. Ninguna es correcta. Existen en la misma dimensión que el espacio físico.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Utilización de Sistemas de Encriptación?: Disminuir las ganancias percibidas. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Armonización Internacional de la legislación?: Aumentar el esfuerzo percibido. Eliminar excusas. Reducción del ámbito de incidencia. .
¿Qué ataques son más propicios para las Instituciones Públicas?: Ciberfraude y ciberespionaje. Malware y denegación de servicio. Grooming y cyberbullying.
¿Qué sucede con el tiempo y el espacio en el ciberespacio?: La distancia deja de ser un obstáculo para la comunicación. La distancia sigue siendo un obstáculo para la comunicación. La distancia facilita la comunicación.
¿Puede evitar la propia víctima un ataque en el ciberespacio?: Sí, pero con muy poco impacto real. Sí, por ejemplo si no introduce un bien en el ciberespacio. No, aunque es una posibilidad real.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Cortar el acceso a una IP?: Aumentar el esfuerzo percibido. Aumentar el riesgo percibido. Reducción del ámbito de incidencia. .
¿Qué resulta significativo en el uso de Internet por parte de los menores?: El número de perfiles que tienen en redes sociales. El tiempo que pasan conectados los fines de semana. La escasa supervisión por parte de los padres.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Avisos sobre privacidad en redes sociales?: Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido. Eliminar excusas.
¿Qué es el reschipper?: Un insider. Un cracker. Una cibermula.
Denunciar test Consentimiento Condiciones de uso