option
Cuestiones
ayuda
daypo
buscar.php

CIBERSEGURIDAD UF8

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CIBERSEGURIDAD UF8

Descripción:
CIBERSEGURIDAD UF8

Fecha de Creación: 2026/05/08

Categoría: Universidad

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué ley regula el comercio electrónico en España?. Ley de Firma Electrónica. LSSI (34/2002). LOPDPGDD.

¿Cuál es el principal objetivo de la Ley Orgánica 3/2018 (LOPDPGDD)?. Adaptar el RGPD al marco español. Penalizar la suplantación de identidad. Regular la propiedad intelectual.

¿Qué elemento biométrico no se suele utilizar en la autenticación de usuarios?. Iris. Grupo sanguíneo. Huella dactilar.

¿Qué tipo de software se utiliza para registrar lo que escribe el usuario en el teclado?. Keylogger. Sniffer. Troyano.

¿Cuál de los siguientes artículos del CP está relacionado con el uso no autorizado de wifi ajeno?. Art. 278. Art. 270. Art. 256.

¿Qué derechos garantizaba la antigua LOPD (15/1999)?. Honor, privacidad y desconexión. Acceso, rectificación, cancelación y oposición (ARCO). Acreditación, limitación, supresión.

¿Qué institución vela por el cumplimiento de la LOPDPGDD en España?. Consejo General del Poder Judicial. Ministerio del Interior. Agencia Española de Protección de Datos (AEPD).

¿Qué tipo de ataque se basa en redirigir al usuario a una página falsa, incluso si escribe la dirección correcta?. Spoofing. Phishing. Pharming.

¿Cuál es el nombre de la técnica que manipula psicológicamente a los usuarios para obtener información?. Criptojacking. Ransomware. Ingeniería social.

¿Cuál de los siguientes delitos informáticos está tipificado en el artículo 264.2 del Código Penal?. Distribución de malware. Suplantación de identidad. Estafa por phishing.

¿Qué artículo del CP sanciona la revelación de secretos personales por un profesional?. Art. 264. Art. 278. Art. 199.2.

¿Qué artículo del Código Penal castiga la creación y difusión de malware?. Art. 248.2. Art. 264 ter. Art. 197 bis.

¿Cuál es el objetivo del artículo 278 del Código Penal?. Proteger la intimidad personal. Castigar el espionaje industrial. Penalizar el sabotaje informático.

¿Qué artículo del Código Penal regula el delito de estafa informática?. Art. 270. Art. 197. Art. 248.2.

¿Qué tipo de licencia permite modificar y redistribuir software manteniendo sus condiciones originales?. Retail. GPL (licencia pública general). OEM.

Denunciar Test