option
Cuestiones
ayuda
daypo
buscar.php

Ciberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad

Descripción:
Cuestionario de evaluación UF8

Fecha de Creación: 2026/04/22

Categoría: Otros

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué tipo de licencia permite modificar y redistribuir software manteniendo sus condiciones originales?. Retail. OEM. GPL (licencia pública general).

¿Qué derechos garantizaba la antigua LOPD (15/1999)?. Acreditación, limitación, supresión. Honor, privacidad y desconexión. Acceso, rectificación, cancelación y oposición (ARCO).

¿Qué ley regula el comercio electrónico en España?. LSSI (34/2002). Ley de Firma Electrónica. LOPDPGDD.

¿Qué tipo de ataque se basa en redirigir al usuario a una página falsa, incluso si escribe la dirección correcta?. Spoofing. Phishing. Pharming.

¿Qué tipo de software se utiliza para registrar lo que escribe el usuario en el teclado?. Troyano. Sniffer. Keylogger.

¿Cuál de los siguientes delitos informáticos está tipificado en el artículo 264.2 del Código Penal?. Suplantación de identidad. Distribución de malware. Estafa por phishing.

¿Cuál es el principal objetivo de la Ley Orgánica 3/2018 (LOPDPGDD)?. Penalizar la suplantación de identidad. Regular la propiedad intelectual. Adaptar el RGPD al marco español.

Qué elemento biométrico no se suele utilizar en la autenticación de usuarios?. Grupo sanguíneo. Iris. Huella dactilar.

¿Cuál es el nombre de la técnica que manipula psicológicamente a los usuarios para obtener información?. Ingeniería social. Criptojacking. Ransomware.

¿Cuál de los siguientes artículos del CP está relacionado con el uso no autorizado de wifi ajeno?. Art. 270. Art. 256. Art. 278.

¿Qué institución vela por el cumplimiento de la LOPDPGDD en España?. Consejo General del Poder Judicial. Agencia Española de Protección de Datos (AEPD). Ministerio del Interior.

¿Qué artículo del CP sanciona la revelación de secretos personales por un profesional?. Art. 199.2. Art. 264. Art. 278.

¿Qué artículo del Código Penal castiga la creación y difusión de malware?. Art. 248.2. Art. 264 ter. Art. 197 bis.

¿Cuál es el objetivo del artículo 278 del Código Penal?. Penalizar el sabotaje informático. Proteger la intimidad personal. Castigar el espionaje industrial.

¿Qué artículo del Código Penal regula el delito de estafa informática?. Art. 270. Art. 248.2. Art. 197.

Denunciar Test