Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECibercriminalidad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Cibercriminalidad informática

Descripción:
Examenes de febrero modelos a y b

Autor:
AVATAR

Fecha de Creación:
26/09/2022

Categoría:
UNED

Número preguntas: 41
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el fin que pretende garantizar la ciberseguridad?: A. La estabilidad de las infraestructuras críticas de un Estado. B. La seguridad del ciberespacio a través de protocolos de control interestatales. C. La indemnidad de los sistemas informáticos de todos los usuarios domésticos. D. Las propiedades de seguridad de los activos de la organización y los usuarios contra riesgos de seguridad correspondientes en el ciberentorno.
¿Por quienes están formados los organismos oficiales de estandarización, según el texto básico de referencia?: A. Por ingenieros informáticos comisionados por la Unión Europea. B. Por representantes de los Estados participantes, empresas del sector, académicos y consultores independientes. C. Por las asociaciones de consumidores de cada Estado parte de las Naciones Unidas. D. Por funcionarios de las Naciones Unidas.
La CPU consta de dos partes fundamentales. ¿Cuáles son? A Hardware y software. B. CMOS y B10S. C. RAM y ROM. D. ALU y la UC.
En relación al software, puede afirmarse que puede considerarse como tal: A. El sistema operativo. B. La CPU y todos sus elementos accesorios. C. La BI0S. D. La RAM.
Según la teoría central de la tensión de Agnew: A. El cibercrimen puede ser el resultado de la necesidad de acceder a una vía de escape frente a las tensiones de algunos individuos. B. El cibercrimen provoca una gran tensión en la conciencia del ciberdelincuente, ya que este suele acogerse a valores éticos diferentes a los del resto de la sociedad. C. El ciberdelincuente suele provenir de situaciones en las que las relaciones familiares están sometidas a fuertes tensiones y utiliza el cibercrimen como forma de conseguir aceptación social. D. El cibercrimen es fruto principalmente de las tensiones que se producen en las nuevas sociedades postindustriales como consecuencia de la creciente desigualdad social.
Señale cuál de las siguientes afirmaciones de la teoría plurifactorial sobre los factores de riesgo en internet NO es cierta: A Internet elimina las barreras sociales entre víctimas y delincuentes que ya no tienen que interactuar cara a cara. B. La manipulación de datos y programas requiere un alto coste económico y conocimientos expertos no asequibles para cualquier sujeto. C. La desterritorialización de los fenómenos delictivos, al tiempo que las normas penales y de jurisdicción son, aún, mayoritariamente nacionales, fomenta los ciberdelitos. D. El anonimato en Internet y la ausencia de riesgo beneficia la producción de ciberdelitos.
Para determinar el lugar de comisión del cibercrimen, de cara a atribuir la jurisdicción y la competencia, nuestro Tribunal Supremo adopta el criterio de: A La nacionalidad del autor. B. El lugar donde se encuentran los servidores informáticos. C. El lugar de la nacionalidad de la víctima. D. La ubicuidad.
Los ciberdelitos en los que el uso de las TIC es solo el medio comisivo para atentar contra otros bienes jurídicos individuales, colectivos o supra individuales, se conocen como ciberdelitos: A. Propios. B. Impropios. C. Pasivos. D. Activos.
Conforme a la postura considerada más acertada en el manual recomendado para el estudio de la asignatura, en el delito de child grooming, se entiende por "actos materiales de acercamiento": A Un encuentro o contacto sexual, llegando el sujeto activo y el menor a conocerse en el mundo real y manteniendo relaciones. B. La mera propuesta realizada en el ámbito digital para establecer un encuentro o contacto físico en el mundo real. C. Un encuentro o contacto en el mundo digital, encaminado a cometer un delito sexual sobre el menor. D. Un encuentro o contacto físico, en el mundo real, encaminado a cometer un delito sexual sobre el menor.
10. Abelardo, mayor de edad (45 años), mantuvo contacto consistente en conversaciones y juegos en el parque comunitario del barrio, con lrina, su vecina menor de edad (13 años). En una de estos encuentros, Abelardo consiguió, mediante un deliberado embaucamiento, que lrina le diese su número de teléfono. Posteriormente, Abelardo, sin ocultar su verdadera identidad y utilizando una conocida Red Social, se puso en contacto con lrina y, aprovechando la confianza que tenía con ella, le propuso concertar un encuentro de tipo sexual en su casa ¿Está cometiendo Abelardo un delito de child grooming?: A No, puesto que solamente es posible la comisión de este delito si el contacto inicial se realiza a través de medios telemáticos. B. No, puesto que el sujeto activo no ocultó en ningún momento su identidad y, por tanto, no puede decirse que haya engaño alguno. C. Sí, aunque deberá castigarse, en realidad, como un delito de sexting específico de menores. D. Sí, puesto que en este delito puede darse un contacto directo personal inicial que se prolongue por medios tecnológicos, dado que no se especifica si ese contacto es el inicial o derivado.
Abelardo, mayor de edad (45 años), a través de una conocida Red Social, solicita a lrina, menor de edad (13 años), una fotografía suya en ropa interior, en la que no muestre sus genitales y sentada sobriamente en su habitación, para realizar un trabajo artístico. Según la jurisprudencia mayoritaria, ¿estaría Abelardo cometiendo un delito de sexting específico de menores?: A Sí, en todo caso. B. No, puesto que esta clase de conductas se castigan de manera genérica como un delito de descubrimiento y revelación de secretos, es decir, contra la intimidad. C. Sí, siempre que haya obtenido la fotografía mediante engaño o embaucamiento. D. No, puesto que es necesario que la petición incluya mostrar los órganos genitales del menor o la exigencia de poses eróticas para que la conducta sea delictiva.
¿Cuáles son los cuatro niveles de seguridad que engloban la gestión de la seguridad de la información?: A La seguridad física, la seguridad ética, la seguridad de la red y la seguridad electrónica. B. La seguridad hiperactiva, la seguridad del software, la seguridad física y la seguridad ética. C. La seguridad física, la seguridad de red, la seguridad del software y la seguridad humana. D. La seguridad de la red, la seguridad de la sociedad, la seguridad electrónica y la seguridad física.
¿Cuáles son los tres principios básicos del modelo CIA?: A Contratación, cumplimiento y resiliencia. B. Intimidad, respeto y seguridad. C. Confidencialidad, integridad y disponibilidad. D. Honestidad, confidencialidad y seguridad.
Podemos definir una LAN como: A Una red de área local o directamente red local. B. Una red de conexión entre pares en la que todos los nodos tienen las mismas características funcionales y la conexión es perfectamente simétrica. C. Una red de área extensa que tiene un ámbito global que puede abarcar todo un país. D. Un tipo de red que se establece para imprimir una fotografía directamente desde una cámara con el objeto conectar un ratón inalámbrico.
El modelo OSI estructura el proceso de comunicación en distintos niveles o capas. Cada capa de ocupa de una o varias tareas dentro del proceso total de la comunicación. ¿De cuántos niveles o capas se trata?: A S . B. 6. C. 9. D. 7.
Según el manual básico de la asignatura, algunas características del perfil general del ciberdelincuente serían: A Persona de unos 45 años, sin diferencia sustancial en cuanto al genero y sin grandes motivaciones políticas. B. Hombre de unos 25 años, con conocimientos informáticos por encima del promedio y una visión crítica del sistema político. C. Hombre de unos 35 años, con conocimientos informáticos por encima del promedio. D. Hombre de entre 14 y 15 años, con conocimientos informáticos limitados y con tendencia a la comisión de actos vandálico.
En función de su motivación, los ciberdelincuentes pueden clasificarse como: A Organizados o desorganizados. B. Sociales, expertos, no expertos y económicos. C. Sociales, culturales y antisistemas o vandálicos. D. Sociales, políticos y económicos.
El spam puede ser considerado como: A Un ilícito no penal. B. Un delito cibernético. C. No constituye delito ni ilícito civil o administrativo. D. Un ciberdelito.
Los delitos contra la intimidad y la propia imagen, la libertad e indemnidad sexual, el estado civil, el patrimonio, la propiedad intelectual, el mercado y los consumidores, el orden socioeconómico, la fe pública, la paz pública, el orden público o la seguridad del Estado en los que influyen las TIC, ¿Son ciberdelitos?: A. No todos los bienes jurídicos descritos son protegidos por el Derecho penal. B. Sí, en ciberdelitos sentido estricto. C. Sí, ciberdelitos en sentido amplio. D. No, ya que se trata de ciberilícitos en algunos casos.
EI Convenio de Budapest ofrece una clasificación alternativa de los ciberdelitos, dividida en cuatro apartados y construida en torno a los diferentes bienes jurídicos expuestos al ataque. Señale cuál de los siguientes delitos NO se contempla en dicha clasificación: a)Delitos relacionados con el contenido. b) Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. c) Delitos relacionados con la delincuencia organizada y el blanqueo de capitales. d) Delitos informáticos.
2.- ¿Cuál de los siguientes es un motivo que justifica la estandarización, según el texto básico recomendado? a)Los estándares se establecen siempre de forma obligatoria por ley. b)Los estándares se establecen siempre normativamente y suponen una obligación para los destinatarios. c) Los estándares impiden que las empresas creen productos de forma cerrada e incompatible con los de otros fabricantes. d)Los estándares son establecidos por agencias y entidades normalmente supranacionales sin ánimo de lucro y tienen, por tanto, un carácter objetivo. .
3.-Un gusano es: a) Un virus informático que infecta sistemas operativos o archivos. b) Un tipo de malware que no infecta a otros sistemas o archivos, sino que funciona autorreplicándose, construyendo y distribuyendo copias de sí mismo. c) Un tipo de software que engaña al sistema operativo para hacerle creer que un malware es un programa lícito. d) Un tipo de software que engaña al sistema operativo introduciendo el código dañino en un programa aparentemente inocente o inocuo.
4.-EI delito de child grooming puede cometerse: a) Exclusivamente con dolo directo, puesto que requiere el conocimiento de la minoría de edad (inferior a 16 años) de la víctima. b) Con dolo directo y dolo eventual, cuando se dude de la edad de la víctima, pero exista una alta probabilidad de que sea menor de 16 años y, aun así, le resulte indiferente al autor. c) Con dolo directo, cuando el autor conozca la minoría de edad de la víctima (inferior a 16 años); con dolo eventual, cuando no se conozca la edad de la víctima, pero exista una alta probabilidad de que se trate de un menor; y, por último, por imprudencia grave, cuando se pongan las medidas de cuidado exigibles para determinar que se trata de un menor de edad. d) Con dolo directo, cuando se tiene conocimiento de la minoría de edad de la víctima (inferior a 16 años) y por imprudencia grave o menos grave, atendiendo al comportamiento negligente del autor a la hora de corroborar la edad de la víctima.
5.- Sergio se hace pasar en las redes sociales por un famoso actor de cine, para lo cual utiliza su nombre y su fotografía para presumir en Internet, ¿Está cometiendo Sergio un ciberdelito?: a) Sí, un delito de usurpación del estado civil. b) No, se trata de una conducta impune, aunque supone una vulneración de las normas de buen uso delas redes sociales. c) Sí, se trata de un delito contra la intimidad y el honor de la persona a la que se está suplantando. d) No comete un hecho delictivo por hacerse pasar por otra persona, ya que no está haciendo uso de sus derechos, pero podría estar cometiendo un delito de falsedad de documento privado por utilizar su fotografía sin permiso.
6.-Según el texto básico recomendado, ¿cuál de las siguientes cuestiones es de utilidad para averiguar el impacto de un ataque informático producido? a) ¿se podría detectar el ataque si tuviera lugar? b) ¿Existen datos sensibles en riesgo de ser expuestos? c) ¿Hay fondos para una compensación económica al atacante? d) ¿Resulta fácil descubrir la vulnerabilidad del sistema?.
7.-Manuel es un experto informático que trabaja de manera independiente. Un día, analizando el sistema de una compañía eléctrica, pero sin haber penetrado ilícitamente en éste y sin haber vulnerado sus medidas de seguridad, descubre una debilidad del sistema informático. Manuel se lo comunica a la compañía y ofrece sus servicios para mejorar la seguridad informática. ¿Ha cometido Manuel el delito de intrusismo informático? a) No. b) Sí, pues ha detectado una vulnerabilidad y se quiere lucrar con ello. c) Dependerá del nivel de la vulnerabilidad detectada y de si afecta a la seguridad informática de la compañía. d) Lo ha cometido en grado de tentativa, pero no se ha consumado, por lo que no tendrá responsabilidad penal.
8.- Un byte equivale a: a) 150 bits. b) 8 bits. c) 16 bits. d) No tiene equivalencia, puesto que es una unidad básica.
9. - ¿Cuál de los siguientes elementos no se considera hardware?: a) CPU. b) USB. c) DVD. d) UNIX.
10.- ZedLog es un tipo de malware que realiza registros de las pulsaciones de teclado y movimientos de ratón, y captura de pantallas, ¿Qué nombre recibe esta clase de programas maliciosos?: a) Keylogger. b) Spyware. c) Stealers. d) Adware.
11.- Sergio ha observado que ya no puede acceder a algunos de los archivos de su ordenador. Posteriormente, recibe un mail en el que se solicita un rescate económico para poder acceder nuevamente a estos archivos cifrados, ¿Qué tipo de malware se ha utilizado en el ataque informático al sistema operativo de Sergio?: a) Un programa tipo dialer. b) Un programa tipo ransomware. c) Un programa tipo APT (advanced persistent threats). d) Un programa tipo Pos.
12.- Señale cuál de las siguientes NO es un ejemplo de una amenaza de Red externa: a) Explotación de una encriptación débil b) Ataque Man-in-the-middle d) Captura de información o sniffing c) Error de los empleados.
13.-La estafa informática conocida como pharming consiste en: a) Enviar correos electrónicos que simulan ser de la entidad bancaria en los que se piden las claves por algún problema de seguridad. b) Enviar correos electrónicos que incluyen un enlace a una página que simula ser la web de la entidad bancaria, y en la que se pide que el usuario introduzca sus datos y claves. c) Enviar correos electrónicos con una oferta de trabajo con apariencia más o menos real y con unas condiciones laborales muy sugerentes, en la que se le dice al sujeto que, a cambio de una cantidad o porcentaje, debe abrir una cuenta a su nombre, recibir una trasferencia de dinero y reenviarlo después a los estafadores. d) Enviar correos electrónicos con la finalidad de descubrir un secreto de empresa y apoderarse mediante engaño de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo. .
14.-La teoría de las actividades rutinarias establece que el escenario más propicio y probable para que ocurra un cibercrimen se compone de: a) Una víctima con conducta arriesgada y la ausencia de guardianes que puedan neutralizar la conducta. b) Un delincuente altamente cualificado y la ausencia de guardianes que puedan neutralizar la conducta. c) Un delincuente capacitado, una víctima adecuada y la ausencia de guardianes que puedan neutralizar la conducta. d) Una ocasión propicia y la ausencia de guardianes que puedan neutralizar la conducta, sin particulares aportaciones de víctima o delincuente.
15.- Pedro, sin estar debidamente autorizado, adquiere un programa informático adaptado para cometer delitos de intrusismo informático, con la intención de facilitarlo a terceros para que puedan cometer estos delitos. La conducta de Pedro: a) Es impune, pues no se castigan los actos preparatorios respecto a los ciberdelitos. b) Sería delictiva, pues expresamente se castigan los actos preparatorios respecto de los delitos de intrusismo informático. c) Solo se castigará si el tercero comete el delito con el sistema informático facilitado por Pedro. d) No se castiga, pues ni siquiera llega a la consideración de acto preparatorio.
16.- Marcos escribe con el programa de Word de su ordenador una carta injuriosa contra su compañero de trabajo Pedro, después la imprime en la impresora de la empresa y la deja sobre la mesa de Pedro. ¿se estaría cometiendo un cibercrimen? a) Un cibercrimen en sentido amplio. b) Un cibercrimen en sentido estricto. c) No. d) Sí, de daños informáticos.
17.- Camilo, mayor de edad, lleva chateando varios meses con Alejandra, una menor de 15 años, con la que comparte algunas aficiones artísticas. En un momento determinado, Camilo solicita a Alejandra una fotografía suya para reconocerla de cara a un encuentro en un museo. La menor le manda una imagen suya en ropa interior en una pose claramente erótica. En cuanto la recibe, la borra ¿Está cometiendo Camilo un delito?: a) Sí, un delito de child grooming en su modalidad de sexting específico. b) Sí, un delito de sexting contra la intimidad. c) No, puesto la imagen no muestra los genitales de la menor y no puede considerarse pornografía infantil. d) No, puesto que no ha existido embaucamiento de ningún tipo por parte de Camilo y no ha difundido la fotografía.
18.- La necesidad de conocer o Need to Know ... a) Es un principio básico en la gestión de sistemas de información que conlleva que solo aquellas personas que lo necesiten deben acceder a los datos b) Es un principio básico en la gestión de sistemas de información que conlleva que todos los datos deben ser públicos y abiertos, para facilitar la accountability por los usuarios. c) Es un principio básico en la gestión de sistemas de información que conlleva que la mayoría de los datos deben ser públicos y abiertos, para facilitar la accountability por los usuarios d) Es un principio básico en la gestión de sistemas de información que conlleva la necesidad de aspirar a la mejora continua de las herramientas de seguridad.
19.- Sofia es experta en ciberseguridad. Se la contrata para que revise tres ordenadores de directivos de una empresa X. Se le facilita acceso remoto por parte de la empresa y cuando ha terminado su trabajo, en vez de abandonar el sistema como le han exigido por contrato, deja instalado un malaware que le da acceso al sistema y lo controla remotamente, con la intención de obtener un lucro en un futuro. ¿Ha cometido Sofía un delito de intrusismo informático? a) No. b) Solo será delito si Sofía exige a la empresa dinero para abandonar los sistemas informáticos. c) Sí. d) Sofía no tendrá responsabilidad penal, pero sí la tendrá la empresa X que la contrató, al no revisar adecuadamente que Sofía no hubiera instalado un malware. .
20.- ¿Qué bien o bienes jurídicos protege la regulación del delito de sexting de adultos? a) El derecho a la intimidad b) La libertad sexual. c) El honor. d) La integridad de los sistemas de información. .
21.- El spam publicitario: a) Se trata de un delito publicitario. b) No es constitutivo de delito, pero sí se trata de un ilícito. c) Se trata de un delito publicitario y además constituye un ilícito administrativo. d) No es constitutivo de delito y tampoco se trata de un ilícito de cualquier índole.
22.- En el marco europeo, el instrumento de atribución de la competencia jurisdiccional, también salpicado por el reto sustantivo y procesal que supone la cibercriminalidad, es una Decisión Marco sobre prevención y resolución de conflictos de ejercicio de jurisdicción en los procesos penales. ¿De qué Decisión Marco se trata? a) 2009/948/JAI del Consejo, de 30 de noviembre de 2009, sobre la prevención y resolución de conflictos de ejercicio de jurisdicción en los procesos penales. b) 2003/568/JAI de 22 de julio de 2003, relativa a la lucha contra la corrupción en el sector privado. c) 2004/757 /JAI del Consejo, de 25 de octubre de 2004, relativa al establecimiento de disposiciones mínimas de los elementos constitutivos de delitos y las penas aplicables en el ámbito del tráfico ilícito de drogas. d) 2008/919/JAI del Consejo, de 28 de noviembre de 2008, por la que se modifica la Decisión Marco 2002/475/JAI sobre la lucha contra el terrorismo .
Denunciar test Consentimiento Condiciones de uso