Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECibercriminología

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Cibercriminología

Descripción:
Unidades 1 a 5

Autor:
AVATAR

Fecha de Creación:
15/06/2018

Categoría:
Otros

Número preguntas: 110
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Dentro de los cibercrímenes sociales, ¿qué es el cyberstalking?: Ninguna es correcta. Acoso por parte de iguales en el ámbito escolar. Acoso continuado de una persona a otra con permanentes solicitudes de contacto que son continuamente rechazadas por la víctima. .
¿Cuál puede ser el primer paso de un ataque de phishing o pharming?: El envío de spam. Un ataque DDoS. La distribución de material pornográfico. .
¿Qué podemos decir de la Primavera Árabe, protestas del 11-M y Occupy Wall Street?: Son casos de ciberdelincuencia organizada. En movimientos sociales sin ninguna conexión con las TICs. Son fenómenos de hacktivismo que empiezan en Internet y tienen su continuación en las calles. .
¿Para qué usan Internet los jóvenes?: Comunicarse con los amigos, buscar nuevos amigos, buscar pareja,... Los jóvenes, aún no utilizan Internet como los adultos, por lo que no hay datos al respecto. Para buscar información y descargar música.
¿De qué es, generalmente, el primer paso el spam?: De infecciones con malware. De ataques DDoS. De cyberstalking.
¿Qué es lo característico de la primera definición de ciberciminalidad?: Uso de ordenadores para la comisión de delitos. La comisión de delitos está completamente determinada por el uso de Internet y las TIC. El delito se comete a través de Internet.
¿Qué técnicas de hacktivismo se engloban en las de "civil desobedience"?: Web site defacements. Wildcat strikes. Virtual Sabotage.
¿Qué tipos de cibercrímenes económicos hay?: Primarios y secundarios. Mediales o instrumentales y económicos puros. Personales y empresariales.
¿Qué dos grandes categorías de delitos existen en el ciberespacio desde el punto de vista criminológico de Miró?: Cibercrímenes puros e impuros. Aquellos cuyo fin último es patrimonial y aquellos cuyo fin es el ataque a una persona, aunque añade un tercero con la vía institucional o política. Cibercrímenes políticos y patrimoniales.
¿Qué es lo característico de la segunda época de la definición de ciberciminalidad?: La comisión de delitos está completamente determinada por el uso de Internet y las TIC. Uso de ordenadores para la comisión de delitos. El delito se comete a través de Internet.
¿Qué clasificación podemos hacer de conductas de ciberterrorismo?: Todas son correctas. Incitación, difusión y apoyo. incitación y propaganda terrorista, actividades de apoyo informacional y ciberataques directos.
¿Qué técnicas de hacktivismo se engloban en las de "hacktivism"?: Political theater. Underground presess. DoS attacks.
¿Cómo define Yar el cibercrimen?: Todas son correctas. Delito que se comete con ordenadores. Aquel delito cuya característica esencial es el rol que juegan las TIC en su comisión.
¿Qué problema fundamental tiene el término de cibercrimen?: No existe un único concepto o un único sentido. Conocer la dimensión de la cibercriminalidad en un momento dado y en un lugar determinado. Ninguno, puesto que es la definición más aceptada para referirnos a la criminalidad en el ciberespacio.
¿Ha existido algún ataque de un estado a otro en acciones de ciberguerra?: Sí, pero con muy poco impacto real. No, aunque es una posibilidad real. Sí, Rusia, al menos en dos ocasiones: en 2007 a Estonia y en 2008 a Georgia.
¿De dónde proviene el prefijo cyber?: Del término cybercrime. Del término cyberspace, creado por el novelista William Gibson y su obra Neuromante Ninguna es correcta.
¿Cuáles son las dos facetas más relevantes de Internet?: Ámbito de desarrollo económico y social. El anonimato y la rápida difusión de contenidos. Ámbito de desarrollo de relaciones económicas y de relaciones de comunicación y desarrollo personal.
¿Cómo definimos cibercriminalidad?: Es una definición similar a cibercrimen. Como el fenómeno de la criminalidad en el ciberespacio. Como el fenómeno de la criminalidad con el uso de ordenadores.
¿Cómo define Jewkes cibercrimen?: Delito que se comete con ordenadores, tablets o teléfonos móviles. Cualquier acto ilegal cometido por medio de sistemas informáticos, redes digitales, Internet y demás TIC. Ninguna es correcta.
¿Qué cibercrimen resalta en los denominados cibrcrímenes políticos?: Hacktivismo. Ninguna es correcta. Ciberterrorismo.
¿Dónde se engloban los ataques DoS en ciberterrorismo?: Ciberataque directo. Apoyo. Incitación y propaganda.
¿¿Qué señala Wall sobre los auténticos cibercrímenes?: Cualquier acto ilegal cometido por medio de sistemas informáticos, redes digitales, Internet y demás TIC. Sólo son aquellos que son producto de las oportunidades creadas por Internet. Todas son correctas.
¿¿Qué es lo característico de la tercera época de la definición de ciberciminalidad?: Uso de ordenadores para la comisión de delitos. La comisión de delitos está completamente determinada por el uso de Internet y las TIC. El delito se comete a través de Internet.
¿Qué sucede con el concepto criminológico de delito?: Es el mismo que el concepto jurídico. Va más allá del concepto jurídico de delito. Ninguna es correcta.
¿Cuántos jóvenes han recibido proposiciones sexuales en el ciberespacio, según los estudios disponibles?: Uno de cada nueve. Uno de cada siete. Uno de cada ocho.
¿Con qué tipo de ataque se asocia a los scriptkiddies Ataques DoS. Phising. Cyberbullying.
¿Cuál es el primer factor relacionado directamente con la victimización por ciberfraude?: Todas son correctas. Frecuencia y tipo de conexión a Internet. Realizar compras en Internet.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Ofrecer sistemas de intercambio de archivos económicos?: Disminuir las ganancias percibidas. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Reforzar moralmente los negocios lícitos?: Eliminar excusas. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Armonización Internacional de la legislación?: Eliminar excusas. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Discos duros extraíbles?: Aumentar el esfuerzo percibido. Disminuir las ganancias percibidas. Reducción del ámbito de incidencia.
¿En qué grupo se encuentra el cyberbulli?: Cibercriminal social Cibercriminal político. Cibercriminal económico.
¿Quién puede ser víctima en el ciberespacio?: Los menores, porque son los que más uso hacen de Internet. Sólo aquel que se conecte de una manera frecuente. Prácticamente todos los agentes sociales, porque todos interactúan en lo económico, social y personal en el ciberespacio.
¿Qué cibercrímenes son específicos de las víctimas menores de edad?: Ciberfraude y stalking. Todas son correctas. Child-grooming y cyberbullying.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar campañas de información sobre riesgos?: Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido. Aumentar el riesgo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Avisos sobre privacidad en redes sociales?: Reducción del ámbito de incidencia. Eliminar excusas. Aumentar el esfuerzo percibido.
¿En qué grupo se encuentra el cybergroomer?: Cibercriminal político. Cibercriminal social Cibercriminal económico.
¿Qué elementos tiene la Teoría de las Actividades Cotidianas aplicadas al ciberespacio: Ciberagresor motivado, objetivos adecuados al ciberespacio y guardianes capaces y gestores del lugar. Todas son correctas. Ciberespacio y cibervíctima propicia.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Identificar las IP?: Reducción del ámbito de incidencia. Aumentar el riesgo percibido. Aumentar el esfuerzo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar separación de borrado y destrucción de virus latente?: Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia. Aumentar el riesgo percibido.
¿Qué factores de riesgo existen asociados al uso de las redes sociales?: Todas son correctas. Número de actualizaciones de perfiles y número de perfiles. Uso constante de las redes sociales y números de fotos subidas.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar la creación de subredes locales de seguridad?: Aumentar el esfuerzo percibido. Aumentar el riesgo percibido. Reducción del ámbito de incidencia.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Reconstrucción de la Arquitectura con fines defensivos?: Aumentar el riesgo percibido. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.
¿Qué resulta significativo en el uso de Internet por parte de los menores?: La escasa supervisión por parte de los padres. El número de perfiles que tienen en redes sociales. El tiempo que pasan conectados los fines de semana.
¿A qué nos referimos cuando hablamos de los guardianes de los objetivos adecuados, en contraposición con los gestores de los lugares?: Cualquiera de los sistemas personales o no, ajenos a la víctima o impuestos por ella que sirvan como forma de protección. No existe diferencia entre ambos conceptos, los dos se refieren a antivirus. Cualquier sistema que haga imposible un ataque DDoS.
¿Quiénes son las víctimas potenciales más vulnerables?: Empresas privadas. Los usuarios privados. Instituciones Públicas.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Persecución del Blanqueo de capitales?: Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido. Disminuir las ganancias percibidas.
¿Según el estudio de Yale existen diferencias entre el delincuente común y el delincuente socioeconómico?: No hay diferencias significativas. Sí, sobre todo en el ámbito de la educación y el empleo Sí, sólo en la edad.
¿Por qué el ciberespacio incrementa las posibilidades de motivación?: Porque reduce el coste espacio-temporal. Ambas son correctas. Porque incrementa los objetivos potenciales.
¿Cuál es una de las características de las ciberbandas organizadas?: Son una organización sumamente jerarquizada, donde todos los miembros deben pasar por una serie de pruebas para poder integrarse en su seno. Normalmente sus integrantes no se conocen físicamente, son organizaciones con una estructura horizontal. Ninguna es correcta.
¿Por qué el contacto entre personas en el espacio virtual es distinto al mundo offline?: Porque lo que contacta es una representación de la persona. Por la gran cantidad de personas que se pueden juntar en un mismo espacio virtual. No se produce un contacto distinto.
¿Cuál es una de las variables más encontrada en los estudios para ser victimizado en Internet?: El tiempo que pasa conectada la víctima. El género. La edad.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar separación de discos duros ?: Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido. Aumentar el riesgo percibido.
¿Qué propiedades debe tener un objeto para ser adecuado en el ámbito de la oportunidad criminal?: Todas son correctas. Visibilidad y accesibilidad. Valor e inercia.
¿Qué define el ámbito de riesgo al que se ven sometidas las víctimas en Internet?: La propia actividad en el ciberespacio de las víctimas. El grado de dominio de Internet por parte de las víctimas. El tipo de medio con el se produzca la conexión a Internet.
¿Qué concluye Yucedal en su estudio sobre adware y spyware referido a las víctimas?: El tiempo de conexión no es tan importante en este tipo de delincuencia. Lo importante es la frecuencia del uso del ordenador para poder ser infectado. Los antivirus, cortafuegos y otros sistemas determinan el grado de victimización. .
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar los Equipos especializados de persecución del cibercrimen?: Aumentar el riesgo percibido Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.
¿Por qué la cibervíctima juega un papel condicionante en el ámbito de la oportunidad criminal en el ciberespacio?: Todas son correctas. Porque es la que decide si instalar medidas de seguridad o no. Porque incorpora ella misma bienes y esferas de su personalidad. .
¿En qué influye el continuo avance de las TIC?: No tiene influencia. En la incapacidad del guardián y en la capacidad del agresor motivado. En el aumento del tiempo y el espacio entre víctima y agresor.
¿Qué es el ciberespacio?: Internet. La World Wide Web. Lugar de comunicación social transnacional, universal y en permanente evolución tecnológica. .
¿Qué caracteres tiene el ciberespacio?: Todas son correctas. Neutro. Universalizado/popular.
¿Qué caracteres tiene el ciberespacio?: Todas son correctas. Transnacional deslocalizado. Anonimizado.
¿Por qué es muy amplio el campo del ciberagresor motivado en el ciberespacio?: Porque no existe la necesidad de la cercanía con la víctima o el objeto. No es más amplio, es igual en el mundo offline. Porque existe el anonimato.
¿Qué sucede con el tiempo y el espacio en el ciberespacio?: La distancia facilita la comunicación. La distancia sigue siendo un obstáculo para la comunicación. La distancia deja de ser un obstáculo para la comunicación.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿en cuál podemos encuadrar Utilización de Sistemas de Encriptación?: Reducción del ámbito de incidencia Aumentar el esfuerzo percibido. Disminuir las ganancias percibidas.
¿En qué modalidad se engloba el Malware destructivo? Cibercrímenes políticos Cibercrímenes sociales Cibercrímenes económicos.
¿En qué modalidad se engloba los Antisocial Networks? Cibercrímenes sociales Cibercrímenes económicos Cibercrímenes políticos.
¿En qué modalidad se engloba el Spam? Cibercrímenes políticos Cibercrímenes sociales Cibercrímenes económicos.
¿En que modalidad se engloba el online grooming? Cibercrímenes sociales Cibercrímenes económicos Cibercrímenes políticos .
¿En qué modalidad se engloba el ciberblanqueo de capitales? Cibercrímenes sociales Cibercrímenes económicos Cibercrímenes políticos.
Mclean (1992): Continua proliferación de nuevas herramientas en internet Para cambiar la actitud securitaria de los usuarios hay que usar valores, percepciones y conductas La ignorancia y la incompetencia sobre las consecuencias de la política de seguridad es un serio problema para los usuarios.
¿En qué modalidad se engloba el online Harassment Cibercrímenes sociales Cibercrímenes económicos Cibercrímenes políticos.
¿En qué modalidad se engloba el Cyberstalking? Cibercrímenes economicos Cibercrímenes sociales Cibercrímenes políticos.
¿En qué modalidad se engloba el hacking? Cibercrímenes sociales Cibercrímenes políticos Cibercrímenes económicos.
¿En que modalidad se engloba el DNS spoofing? Cibercrímenes sociales Cibercrímenes económicos Cibercrímenes politicos.
¿En que modalidad se engloba el sexting? Cibercrímenes económicos Cibercrímenes sociales Cibercrímenes políticos.
Elementos de la teoría de las actividades cotidianas: Víctima propicia y agresor motivado Objetivo disponible y falta de guardián capaz y gestores del lugar Todas son correctas.
¿Desde qué ámbito se considera los medios electrónicos como una representación colectiva poderosa? Ninguna es correcta Desde la sociología Desde la criminología.
¿En qué modalidad se engloba el Online hate Speech? Cibercrímenes políticos Cibercrímenes sociales Cibercrímenes económicos.
¿Qué significa que las TIC actúen como "multiplicadores de la fuerza"? Reducen el espacio tiempo en internet Todas son correctas Personas con mínimos recursos pueden generar grandes daños para múltiples personas y bienes.
¿Cuál es una de las características de los cyberhacktivistas y ciberterroristas? Suelen trabajar en estructuras organizadas Suelen trabajar en grupos organizados Suelen trabajar en solitario.
¿Quién es un Insider? Persona que trabaja dentro de una organización que va a ser atacada y proporciona él mismo los datos, o los roba directamente Un tipo de hacker ético Una persona sin conocimientos informáticos que realiza ataques no planificados.
¿Qué diferencias hay entre la delincuencia organizada en el ciberespacio? Organizaciones tecnificadas y organizaciones no tecnificadas Todas son correctas Aquellas organizaciones tradicionales que se sirven de las TIC y aquellas ciberbandas cuyo único ámbito de actuación es el ciberespacio.
¿Quien es un samurai informático? Aquel experto en informática que busca superar las barreras por el mero hecho de su existencia, sin entrar en el campo delictivo, más bien para mejorar la seguridad de las redes y sistemas Es sinónimo de hacker Ninguna es correcta.
¿Puede evitar la propia víctima un ataque en el ciberespacio? Sí, por ejemplo si no introduce un bien en el ciberespacio No, aunque es una posibilidad real Sí, pero con muy poco impacto real.
¿Que es el reschipper? Un insider Un cracker Un cibermula.
¿Cuál es la definición de hacker según Miró 2012? Antes de definirlo hay que tener en cuenta que también existen hacker éticos No existe una definición de hacker Cualquier persona que realiza alguna actividad ilícita o no autorizada en el ciberespacio valiéndose de sus conocimientos informáticos.
¿Cuál es una de las variables más encontrada en los estudios, para ser victimizado en internet? La edad El género El tiempo que pasa conectada la víctima.
¿Qué supone para las bandas organizadas el ciberespacio? Un área de desarrollo emergente, quizá el más importante del siglo XXI Lugar de blanqueo de capitales Lugar para comunicarse dentro de la organización.
¿Cuál es uno de los grupos de hacktivistas más imp0rtante? Facebook Cyberpunks Anonymous.
¿Qué características tiene el grupo anonymous? Abierto e indefinido, en el que las personas se unen por su ideología antisistema Abierto e indefinido, donde los miembros deben tener conocimientos sólidos informáticos Cerrado e indefinido, de difícil acceso.
En internet se ha creado la esencia de una autonomía que a su vez....: Aniquila las referencias de colectividad y solidaridad Has creado vínculos sociales muy fuertes Todos son correctos.
¿Quién es el cibercriminal? Persona que utiliza sus conocimientos técnicos para perpetrar un delito Persona que utiliza el ciberespacio como parte esencial o central de su actividad delictiva o antisocial. Persona que utiliza las facilidades del correo electrónico para cometer alguna acción de protesta.
¿Qué sucede con el tiempo y el espacio en el ciberespacio? Son los elementos esenciales configuradores Agota su existencia en cuanto no sirva para la comunicación entre los sujetos Sigue existiendo aunque no se produzcan relaciones.
¿Que sucede con el tiempo y el espacio en el ciberespacio? Existen en la misma dimensión que el espacio físico Las distancias se contraen totalmente Ninguna es correcta.
¿Qué factores de riesgo existen asociados al uso de las redes sociales? Número de actualizaciones de perfiles y número de perfiles Uso constante de las redes sociales y número de fotos subidas Todas son correctas.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿En cuál podemos encuadrar sistemas de Control de la Banca Electrónica? Aumentar el riesgo percibido Aumentar el esfuerzo percibido Reducción del ámbito de incidencia.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿En cuál podemos encuadrar separación de borrado y destrucción de virus letal? Reducción del ámbito de incidencia Aumentar el esfuerzo percibido Aumentar el riesgo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿En cuál podemos encuadrar Avisos de privacidad en redes sociales? Reducción del ámbito de incidencia Aumentar el esfuerzo percibido Eliminar excusas.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿En cuál podemos encuadrar Sistemas Echelon? Reducción del ámbito de incidencia Aumentar el riesgo percibido Aumentar el esfuerzo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿En cuál podemos encuadrar Actualización de Sistemas Operativos? Aumentar el esfuerzo percibido Reducción del ámbito de incidencia Aumentar el riesgo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿En cuál podemos encuadrar Control de Datos RSS? Reducción del ámbito de incidencia Aumentar el esfuerzo percibido Aumentar el riesgo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿En cuál podemos encuadrar Cortar el acceso a una IP? Reducción del ámbito de incidencia Aumentar el esfuerzo percibido Aumentar el riesgo percibido.
De los 20 tipos de medidas de prevención situacional propuestas por Miró, ¿En cuál podemos encuadrar Fortalecimiento del software libre? Reducción del ámbito de incidencia Eliminar excusas Aumentar el esfuerzo percibido.
¿Qué tipos de cibercrimen sufren más habitualmente la empresas, independientemente del tamaño de la misma? Ataques contra sus servidores para apoderarse de información de clientes, básicamente Ciberfraude y ciberespionaje Grooming y cyberbullying.
¿Qué ataques son más propicios en las Administraciones Públicas? Grooming y cyberbullying Malware y denegación de servicio Ciberfraude y ciberespionaje.
¿De qué depende ser víctima en el ciberespacio? Del tipo de medio con el que se conecte a internet (móvil, ordenador, televisión, tableta). De la motivación del delincuente, pero también de las propias actividades de la víctima Del tipo de lugares que visite la víctima.
¿Qué define el ámbito de riesgo al que se ven sometidas las víctimas en Internet? El tipo de medio con el que se produzca la conexión en internet La propia actividad en el ciberespacio de las víctimas El grado de dominio de Internet por parte de las víctimas.
¿Que encuentra Reyns (2010) en su estudio sobre el tipo de victimización de hombres y mujeres? No existen diferencias en el robo de identidad Las mujeres sufren más conductas de acoso Todas son correctas.
En el texto de Alshalan (2006), ¿Qué riego existía en la infección por virus? Tener virus actualizado Frecuencia y tiempo de conexión Tener hijos que acceden a internet.
Denunciar test Consentimiento Condiciones de uso