option
Cuestiones
ayuda
daypo
buscar.php

Cibercriminologia

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cibercriminologia

Descripción:
Unidades 5, 6 y 7

Fecha de Creación: 2020/06/13

Categoría: Otros

Número Preguntas: 42

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Quienes son las víctimas potenciales más vulnerables?. Empresas privadas. Los usuarios privados. Instituciones públicas.

¿Que tipos de cibercrimen sufren más habitualmente las empresas, independientemente del tamaño de la misma?. Ataques contra sus servidores para apoderarse de información de clientes, basicamente. Grooming y cyberbullying. Ciberfraude y ciberespionaje.

¿Por qué la cibervíctima juega un papel condicionante en el ámbito de la oportunidad criminal en el ciberespacio?. Porque es la que decide si instalar medidas de seguridad o no. Porque incorpora ella misma bienes y esferas de su personalidad. Todas son correctas.

¿Que resulta significativo en el uso de Internet por parte de los menores?. El tiempo qe pasan conectados los fines de semana. El número de perfiles que tienen en redes sociales. La escasa supervision por parte de los padres.

¿De qué depende ser víctima en el ciberespacio?. Del tipo de medio con el que se conecte a Internet (movil, ordenador, televisión, tableta). De la motivación del delincuente, pero también de las propias actividades de la victima. Del tipo de lugares que visite la víctima.

¿Qué encuentra Reyns (2010) en su estudio sobre el tipo de victimización entre hombres y mujeres?. Todas son correctas. No existen diferencias en el robo de identidad. Las mujeres sufren más conductas de acoso.

¿Qué factores de riesgo existen asociados al uso de las redes sociales?. Uso constante de las redes sociales y números de fotos subidas. Número de actualizaciones de perfiles y número de perfiles. Todas son correctas.

¿Quién puede ser víctima en el ciberespacio?. Sólo aquel que se conecte de una manera frecuente. Los menores, porque son los que más uso hacen de Internet. Prácticamente todos los agentes sociales, porque todos interactuan en lo económico, social y personal en el ciberespacio.

¿Que cibercrímenes son específicos de las víctimas menores de edad?. Ciberfraude y stalking. Todas son correctas. Child-grooming y cyberbullying.

¿Cuál es el primer factor relacionado directamente con la victimización por ciberfraude?. Todas son correctas. Frecuencia y tipo de conexión a Internet. Realizar compras en Internet.

¿Que define el ámbito de riesgo al que se ven sometidas las víctimas en Internet?. La propia actividad en el ciberespacio de las víctimas. El tipo de medio con el que se produzca la conexión a Internet. El grado de dominio de Internet por parte de las víctimas.

En el estudio de Alshalan (2006), ¿qe riesgo existía en la infección por virus?. Tener hijos que acceden a Internet. Frecuencia y tiempo de conexión. Tener antivirus actualizado.

¿Que propiedades debe tener un objeto para ser adecuado en el ámbito de la oportunidad criminal?. Valor e inercia. Visibilidad y aaccesibilidad. Todas son correctas.

¿En qué grupo se encuentra el cybergroomer?. Cibercriminal social. Cibercriminal económico. Cibercriminal político.

¿En qué grupo se encuentra el cyberbullying?. Cibercriminal económico. Cibercriminal político. Cibercriminal social.

¿Según el estudio de Yale existen diferencias entre el delincuente común y el delincuente socioeconómico?. Si, sólo en la edad. No hay diferencias significativas. Si, sobre todo en el ámbito de la educación y el empleo.

¿Que concluye Yucedal en su estudio sobre adware y Spyware referido a las víctimas?. El tiempo de conexión no es tan importante en este tipo de delincuencia. Lo importante es la frecuencia del uso del ordenador para poder ser infectado. Los antivirus, cortafuegos y otros sistemas determinan el grado de victimización.

¿Que ataques son más propicios para las Instituciones Públicas?. Ciberfraude y ciberespionaje. Grooming y cyberbullying. Malware y denegación de servicio.

¿Cuál es uno de los grupos de hacktivistas más importante?. Anonymous. Facebook. Cyberpunks.

¿Quién es un samurai informatico?. Es sinónimo del hacker. Aquel experto en informática que busca superar las barreras por el mero hecho de su existencia, sin entrar en el campo de lo delictivo, más bien para mejorar la seguridad de las redes y sistemas. Ninguna es correcta.

¿Cuál es una de las características de los cyberhacktivistas y ciberterroristas?. Suelen trabajar en grupos organizados. Suelen trabajar en solitario. Suelen trabajar en estructuras poco jerarquizadas.

¿Con que tipo de ataque se asocia a los scriptkiddies?. Cyberbullying. Phising. Ataques DoS.

¿Quién es el insider?. Una persona, sin conocimientos informáticos, que realiza ataques poco planificados. Un tipo de hacker ético. Persona que trabaja dentro de una organización que va a ser atacada y proporciona él mismo los datos o los roba directamente.

¿Cuál es una de las características de las ciberbandas organizadas?. Son una organización sumamente jerarquizada, donde todos los miembros deben pasar por una serie de pruebas para poder integrarse en su seno. Ninguna es correcta. Normalmente sus integrantes no se conocen fisicamente, son organizaciones con una estructura horizontal.

¿Que supone para las bandas organizadas el ciberespacio?. Un área de desarrollo emergente, quizá el más importante del siglo XXI. Lugar de Blanqueo de capitales. Lugar para comunicarse dentro de la organización.

¿Cuál es la definición de hacker, según Miró 2012?. No existe una definición de hacker. Antes de definirlo hay que tener en cuenta que también existen hackers éticos. Cualquier persona que realiza alguna actividad ilícita o no autorizada en el ciberespacio valiéndose de sus conocimientos informáticos.

¿Qué diferencias hay entre la delincuencia organizada en el ciberespacio?. Organizaciones técnificadas y organizaciones no técnificadas. Todas son correctas. Aquellas organizaciones tradicionales que se sirven de las TIC y aquellas ciberbandas cuyo único ámbito de actuación es el ciberespacio.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Discos duros extraibles?. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia. Disminuir las ganancias percibidas.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Armonización Internacional de la Legislación?. Reducción del ámbito de incidencia. Eliminar excusas. Aumentar el esfuerzo percibido.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Fortalecimiento del software libre?. Aumentar el esfuerzo percibido. Eliminar excusas. Reducción del ámbito de incidencia.

¿Que es el reschipper?. Una cibermula. Un insider. Un cracker.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Reconstrucción de la Arquitectura con fines defensivos?. Aumentar el riesgo percibido. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Avisos sobre privacidad en redes sociales?. Eliminar excusas. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Utilización de Sistemas de Encriptación?. Disminuir las ganancias percibidas. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Actualización de los sistemas operativos?. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido. Aumentar el riesgo percibido.

¿Quién es el cibercriminal?. Persona que utiliza el ciberespacio como parte esencial o central de su actividad delictiva o antisocial. Persona que utiliza sus conocimientos técnicos para perpretar un delito. Persona que utiliza las facilidades del correo electrónico para cometer alguna acción de protesta.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Ofrecer sistemas de intercambio de archivos económicos?. Disminuir las ganancias percibidas. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar la creación de subredes locales de seguridad?. Aumentar el riesgo percibido. Aumentar el esfuerzo percibido. Reducción del ámbito de incidencia.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Sistemas de Control de Banca Electrónica?. Reducción del ámbito de incidencia. Aumentar el riesgo percibido. Aumentar el esfuerzo percibido.

¿Que características tiene el grupo anonymous?. Cerrado y definido, de difícil acceso. Abierto y definido, donde los miembros deben tener conocimientos sólidos informáticos. Abierto e indefinido, en el que las personas se unen por su ideología antisistema.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Ofrecer sistemas de intercambio de archivos económicos?. Disminuir las ganancias percibidas. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.

De los 20 tipos de medidas de prevención situacional propuestas por Miró ¿en cuál podemos encuadrar Reforzar moralmente los negocios lícitos?. Eliminar excusas. Reducción del ámbito de incidencia. Aumentar el esfuerzo percibido.

Denunciar Test
Chistes IA