Test de Ciberdelitos
|
|
Título del Test:
![]() Test de Ciberdelitos Descripción: Test de Ciberdelitos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Si se produce una violación de seguridad: Los prestadores cualificados y no cualificados de servicios electrónicos de confianza únicamente deberán notificarlo al Ministerio de Asuntos Económicos y Transformación Digital. Los prestadores cualificados de servicios electrónicos de confianza la notificarán al Ministerio de Asuntos Económicos y Transformación Digital. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza notificarán al Ministerio de Asuntos Económicos y Transformación Digital sin perjuicio de su notificación a la Agencia Española de Protección de Datos. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza únicamente deberán notificarlo a la Agencia Española de Protección de Datos. En el Esquema Nacional de Seguridad la categoría de un sistema es: . BAJO, si alguna de sus dimensiones de seguridad alcanza el nivel BAJO, y ninguna alcanza un nivel superior. BAJO, si todas sus dimensiones de seguridad alcanzan el nivel BAJO. BAJO, si todas sus dimensiones de seguridad alcanzan el nivel BAJO. BAJO, si al menos la mitad de sus dimensiones de seguridad alcanzan el nivel BAJO. El principio de seguridad establecido en el RGPD implica que : . El responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas. Supone que el responsable y el encargado del tratamiento deberán adoptar obligatoriamente el catálogo de medidas de seguridad establecidas en el RGPD. . El responsable y el encargado del tratamiento adoptarán las medidas de seguridad que les indique el Delegado de Protección de Datos. Deberán adoptar las medidas de seguridad que indique la Evaluación de Impacto que obligatoriamente todo responsable y el encargado del tratamiento debe realizar en cualquier caso. El responsable del tratamiento es: . La persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros almacene los datos. La persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros, determine los fines y medios del tratamiento. La persona física o jurídica, autoridad pública, servicio u otro organismo, cuyos datos se tratan. La persona física cuyos datos se tratan. Indica la respuesta correcta respecto del consentimiento en el RGPD: Para los datos no sensibles es válido el consentimiento tácito. Es exigible el consentimiento expreso sólo para datos de menores. Dependerá del país de destino (transferencias internacionales). Debe de ser siempre “inequívoco” y “explícito”. Entre las fases en las que se puede dividir un ataque ATP, se encuentra: Monetización. Reconocimiento. Desinstalar software de comunicaciones. Búsqueda de comisiones. Entre las vías para obtención de beneficios asociadas a las webs de distribución de obras sujetas a propiedad intelectual, no se encuentra: Venta de direcciones de correos electrónico. Distribución de criticas cinematográficas. Cobro por descargas priorizadas. Publicidad. A fin de contar con las máximas garantías de éxito en la resolución de un ciberdelito, es aconsejable que las denuncias sigan algunas pautas, entre las que se encuentra por ejemplo: Es aconsejable que la denuncia sea confeccionada únicamente por el responsable técnico de la empresa víctima, ya que es él que conoce lo que ha ocurrido exactamente. Es obligatorio que la denuncia se presente por escrito. Es esencial que lo que se exponga en la denuncia sea comprendido por todos los actores jurídicos y policiales que intervengan. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que se tarde afecte en algo a la investigación. En la redacción del Código Penal, se hace distinción entre dos tipos de fraudes relacionados con Internet.¿Cuáles son?. Según la cantidad estafada se dividen en estafas graves y estafas menos graves. Las estafas informáticas y las estafas tecnológicas. Los que cuentan con Internet como elemento facilitador de su comisión y las identificadas como “estafas informáticas”. Según la cantidad estafada se dividen en estafas graves y estafas menos graves. Entre las siguientes características, ¿cuál define a las evidencias digitales?. Son permanentes en el tiempo. No son fáciles de manipular. La permanencia en el tiempo, es similar a la de las relacionadas con los delitos tradicionales. Son fáciles de manipular. El Reglamento Europeo de Protección de Datos, en relación al DPD: Obliga a formalizar su nombramiento. Su nombramiento es obligatorio en determinados casos. Es un figura voluntaria. Es obligatorio su nombramiento únicamente cuando el Responsable del tratamiento trate datos de salud. Los prestadores de servicios de confianza no cualificados: No deberán comunicar el inicio de su actividad. No deberán comunicar el inicio de su actividad. Deberán comunicar su actividad al Ministerio de Asuntos Económicos y Transformación Digital en el plazo de tres meses desde que la inicien. No deberán comunicar el inicio de su actividad, ni necesitan verificación administrativa previa para iniciar su actividad. El Documento Nacional de Identidad electrónico de España (DNIe): Permite firmar documentos electrónicamente otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita. No permite acreditar de forma indubitada la identidad de la persona en medios electrónicos, por ejemplo, no sirve para autenticarse en Internet. Permite cifrar documentos. Todas las anteriores son ciertas. Señala la respuesta correcta: Para la instalación de cookies es necesario siempre el consentimiento. Para la instalación de cookies no necesario siempre el consentimiento. Para la instalación de cookies es necesario siempre el consentimiento, salvo para la instalación de cookies técnicas, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario. Ninguna de las anteriores. El derecho de portabilidad de datos: El derecho de portabilidad de datos:. Puede ejercitarse en cualquier caso. Solo puede ejercitarse cuando el tratamiento esté basado en el consentimiento o en la ejecución de un contrato. A y C son correctas. Los primeros ciberdelincuentes que surgieron a la par que la universalización de los servicios de acceso a Internet, se caracterizaban…. Por ser personas violentas. Por tratarse de personas individuales que buscaban obtener dinero fácil. Por conectarse desde cibercafés. Ninguna de las anteriores. ¿Como son los daños que se generan por los ciberdelincuentes cuando les llevan motivos políticos?. De poca intensidad pero muy visibles. Alta intensidad y muy visibles. Alta intensidad y muy visibles. De Alta intensidad y poco visibles. Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. Una víctima se asocia a un ciberdelito. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. Son delitos de difícil comisión. Están castigados en el Código Penal con escasa pena. ¿Cual de estas opciones NO pertenece a ninguna de las tres fases del ciclo de phising?. Captura de datos. Venta de datos. Captacion de mulas. Transferencia, monetización y envío de lo defraudado. ¿Qué es el Vishing?. Phising para altos directivos. Obtención de información a través de SMS o MMS. Estafa a través del correo electrónico. Ninguna de las anteriores. Sobre la identidad del solicitante de un certificado cualificado: El solicitante de un certificado no podrá consignar un pseudónimo, siempre ha de constar su identidad real. Los prestadores de servicios electrónicos de confianza que consignen un pseudónimo en un certificado electrónico deberán constatar la verdadera identidad del titular del certificado y conservar la documentación que la acredite. Los prestadores de servicios electrónicos de confianza podrán consignar un pseudónimo en un certificado electrónico bajo la responsabilidad del titular del certificado que deberá conservar la documentación que la acredite. Los prestadores de servicios electrónicos de confianza no pueden saber si el certificado se ha realizado bajo un pseudónimo o bajo la identidad real del solicitante. El Reglamento Europeo de Protección de Datos, en relación al DPD: Obliga a formalizar su nombramiento. Su nombramiento es obligatorio en determinados casos. Es un figura voluntaria. Es obligatorio su nombramiento únicamente cuando el Responsable del tratamiento trate datos de salud. Señala la respuesta correcta. El Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información obliga a los Operadores de servicios esenciales a crear la figura del “responsable de la seguridad de la información” en el plazo de tres meses desde su designación como operador de servicios esenciales. El Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información obliga a los Operadores de servicios esenciales a crear la figura del “responsable de la seguridad de la información” en el plazo de seis meses desde su designación como operador de servicios esenciales. El Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información obliga a los Operadores de servicios esenciales a crear la figura del “responsable de la seguridad de la información” desde su designación como operador de servicios esenciales. No es obligatorio nombrar un responsable de seguridad pero sí aconsejable. En el tiempo, Los resultados del delito pueden manifestarse…. Mucho tiempo después de haberse realizado. Depende de si el delito es nacional o internacional. Es dependiente de las características del ciberdelincuent. - Ninguna de las anteriores. Para poder definir lo que se entiende por delincuencia organizada, EUROPOL cita como un indicador... Colaboración de más de dos personas. Colaboración de más de tres personas. Colaboración de solo una persona. Ninguna de las anteriores. Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. Una víctima se asocia a un ciberdelito. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. Son delitos de fácil comisión. Ninguna de las anteriores. Respecto a las pistas existentes en la banda magnética de una tarjeta de crédito…. La pista 1 y la 2, son únicamente de lectura. Las tres pistas son de lectura/escritura. Tiene una de lectura y otra de escritura. Ninguna de las anteriores. ¿Que es un Screenlogger?. Capturador de porciones de pantalla. Es un keylogger con funciones reducidas. Estafa basada en el correo electrónico. Ninguna de las anteriores. A fin de contar con las máximas garantías de éxito en la resolución de un ciberdelito, es aconsejable que las denuncias sigan algunas pautas, entre las que se encuentra por ejemplo: Es aconsejable que la denuncia sea confeccionada únicamente por el responsable técnico de la empresa víctima, ya que es él que conoce lo que ha ocurrido exactamente. Es obligatorio que la denuncia se presente por escrito. Es esencial que lo que se exponga en la denuncia sea comprendido por todos los actores jurídicos y policiales que intervengan. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que se tarde afecte en algo a la investigación. Entre las características que definen a la cibedelincuenica, no se encuentra la siguiente. Los indicios de la comisión de un hecho delictivo suelen hallarse en servidores donde no se almacenan por periodos prolongados de tiempo. Existe una importante cifra negra de delitos, al no denunciarse por distintos motivos como puede ser que la víctima no sea consciente de ello. Los resultados de los delitos se manifiestan en todos los casos de manera instantánea. Con relativa frecuencia tienen un elemento internacional. ¿En cuál de las siguientes motivaciones podríamos englobar a los ciberdelincuentes que trasladan a Internet un conflicto político, llamando la atención sobre sus reivindicaciones?. Motivos terroristas. Motivos Laborales. Otras motivaciones. Motivos políticos. Según la clasificación de EUROPOL, para que exista delincuencia organizada se tienen que dar, entre otros, alguno de los siguientes indicadores. Señalar la incorrecta. Sospecha comisión delitos leves,. Permanencia en el tiempo. Existencia de mecanismos de control y disciplina interna. Colaboración de dos o más personas. Las acciones llevadas a cabo por delincuentes con el fin de obtener, por distintas vías, la información necesaria para acceder de manera no autorizada a las cuentas bancarias online de otras personas (víctimas), se conoce como: Phishing. Smishing. Vishing. Traping. La técnica diseñada para capturar información personal mediante la modificación del servidor de DNS, se conoce con el término: Carding. Grooming. Pharming. Whaling. El derecho a la protección de datos. Es un derecho fundamental que forma parte del derecho fundamental a la intimidad. Es un derecho fundamental independiente del derecho a la intimidad. Es un derecho de rango ordinario. Está en vías de ser aprobado como derecho fundamental. Comprobación de la identidad y otras circunstancias de los solicitantes de un certificado cualificado: La firma de la solicitud de expedición de un certificado cualificado deberá legitimarse notarialmente. La identificación de la persona física que solicite un certificado cualificado exigirá su personación ante los encargados de verificarla y se acreditará mediante el Documento Nacional de Identidad, pasaporte u otros medios admitidos en Derecho. La identificación de la persona física que solicite un certificado cualificado se acreditará mediante el Documento Nacional de Identidad, pasaporte u otros medios admitidos en Derecho. El solicitante podrá elegir entre la personación ante los encargados de verificar su identidad o presentar copia de su Documento Nacional de Identidad, pasaporte u otros medios admitidos en Derecho. En relación con la certificación de conformidad requerida por el Esquema Nacional de Seguridad para sistemas de nivel medio y alto: La pueden emitir sólo las entidades acreditadas para certificar ISO 27001. La pueden emitir sólo las entidades acreditadas para ENAC específicamente para certificar ENS. La puede emitir la misma organización. Sólo puede emitirlas el CCN. Indica la respuesta correcta: La “Privacidad desde el diseño” debe incluir todo el ciclo de vida del dato (desde la recogida hasta la cancelación). La “Privacidad desde el diseño” se refiere a la recogida de datos por defecto. La “Privacidad desde el diseño” sólo afecta al sector privado. La “Privacidad desde el diseño” sólo afecta al sector público. Indica la respuesta correcta respecto del consentimiento en el RGPD. Para los datos no sensibles es válido el consentimiento tácito. Es exigible el consentimiento expreso sólo para datos de menores. Dependerá del país de destino (transferencias internacionales). Debe de ser siempre “inequívoco” y “explícito”. |





