Criminalidad y seguridad Informatica 1/3
![]() |
![]() |
![]() |
Título del Test:![]() Criminalidad y seguridad Informatica 1/3 Descripción: Tests de criminalidad y seguridad informatica 1/3 |




Comentarios |
---|
NO HAY REGISTROS |
Pedro tiene deseos de agredir sexualmente a su vecina Marian, pero reprime en el mundo físico este impulso de realizar una conducta delictiva contra Mariam, debido a su condición y posición. La teoría criminológica de la Transición Espacial. no dice nada cobre Cibercriminalidad. nos dice que Pedro puede presentar propensión a cometer en el ciberespacio un delito contra la libertad sexual de Mariam. no dice nada sobre propensiones a cometer delitos reprimidos en el espacio físico. nos dice que Pedro reprimirá su impulso de cometer en el ciberespacio un delito contra la libertad sexual de Mariam de igual manera que lo reprime en el espacio físico. Ascensión proporciona a Daniel la clave del ordenador de su antigua empresa, de la que ha sido recientemente despedida. De este modo, Daniel, hacker profesional, consigue el acceso para penetrar en el sistema y encontrar vulnerabilidades o brechas de seguridad. A cambio de esta información sobre la seguridad de los sistemas de la empresa, Daniel quiere conseguir que readmitan a Ascensión. ¿Cometen Ascensión y Daniel un cibercrimen?. No, puesto que su intención no era cometer ningún delito. Sí, ambos cometen un cibercrimen. Solamente comete el cibercrimen de intrusismo informático Daniel, mientras que la conducta de Ascensión es impune ya que no es un cibercrimen. Solamente comete el cibercrimen de actos preparatorios Ascensión, puesto que la conducta de Daniel es lícita, puesto que no quería cometer un delito. físico. Manuel es el propietario de la empresa Space, que ofrece servicios de seguridad informática a particulares y entidades diversas. Una de las empresas cliente de Space contacta con Manuel para solicitar una actualización de las medidas de seguridad de sus sistemas informáticos. Manuel encarga el servicio solicitado a uno de sus empleados, Pablo, facilitándole las contraseñas del acceso al sistema, que fueron proporcionadas por la empresa cliente para que Space realizara el trabajo. Una vez finalizada la actualización solicitada, Pablo, que tiene prisa por finalizar su jornada laboral, no abandona el sistema siguiendo el protocolo recomendado. Al día siguiente descubre que no se produjo la salida efectiva del sistema y en cuanto detecta el error, se dispone a solucionarlo con las claves pertinentes. En este caso: Tanto Manuel como Pablo responderían por un delito de hacking. Solo se podrá imputar un delito de hacking a Manuel, responsable de la empresa Space. Pablo no ha cometido un delito de hacking porque solo se castiga la comisión dolosa. Pablo ha cometido un delito de hacking imprudente. ¿En qué consiste el ataque conocido como MAC Spoofing?. en suplantar la dirección MAC con el objeto de presentarse en la red como un dispositivo legítimo conocido. en introducir un keylogger que realiza registros de todas las pulsaciones de teclado y movimientos de ratón, y captura de pantallas. en aprovechar una vulnerabilidad de los ordenadores MAC. en que un usuario se introduce entre el destinatario y emisor para espiar y/o manipular la información que se intercambian. El modelo de protocolo de comunicación de conexión de redes utilizado en el acceso a Internet responde a las siglas: P2P. NETBEUI. TPC/IP. OSI. ¿Qué teoría criminológica aplicable a la cibercriminalidad propugna que la capacidad de un individuo de moderar sus impulsos y otras reacciones se encuentra vinculada con postergar o aplazar las recompensas derivadas de la comisión de un delito?: La teoría del control social, de los vínculos sociales y del autocontrol. La teoría general de la tensión. La teoría de las actividades cotidianas. La teoría de las ventanas rotas. ¿Qué bien o bienes jurídicos protege la regulación del delito de sexting de adultos?. el derecho a la intimidad. la libertad sexual. la integridad de los sistemas de información. el honor. Según el manual recomendado para el estudio de la asignatura, el hacking o intrusismo informático: Es un cibercrimen en sentido estricto que protege la seguridad informática. Es un cibercrimen en sentido amplio que protege la seguridad informática. Es un cibercrimen en sentido amplio que protege la intimidad. Es un cibercrimen en sentido estricto que protege la intimidad. Podemos clasificar la cibercriminalidad en torno a cuatro grandes grupos de intenciones: Reto intelectual, ánimo libidinoso o sexual, motivación económica e intencionalidad política. Intencionalidad social, intencionalidad política, intencionalidad económica e intencionalidad altruista o ética. Reto intelectual, motivación económica, intencionalidad política e intencionalidad social. Motivación económica, motivación política, motivación social y motivación vandálica. En mayo de 2019, se produjo el suicidio de una mujer tras la difusión masiva por WhatsApp y sin autorización de un video sexual protagonizado por ella misma entre sus compañeros de trabajo, tras más de 5 años desde su grabación. A estos efectos negativos sobre la víctima que se producen por la perpetuidad de los datos o imágenes en el ciberespacio y la incertidumbre respecto del resurgimiento de los mismos en cualquier momento los conocemos como: Revictimización latente. Victimización secundaria. Victimización terciaria. Victimización primaria. Ricardo entra sin permiso en el sistema informático de la empresa tecnológica Snoople, vulnerando sus medidas de seguridad, con la intención de demostrar a sus directores lo buen informático que es y así lograr ser contratado, en la creencia errónea de que si esta conducta se realiza solo en beneficio de la empresa (a la que pretende contar cuáles son sus vulnerabilidades y cómo solventarlas), la misma no es ilícita. Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa en un error de tipo vencible que llevará a un castigo por imprudencia. Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa en un error de prohibición vencible que atenuará su pena. Ricardo no ha cometido ningún delito, ya que su intención era buena. Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa amparado por la causa de justificación del ejercicio de un derecho. El modelo OSI (Open System Interconnection): Es el modelo utilizado en el acceso a Internet. Es un modelo que permite la comunicación entre distintos sistemas independientemente de la arquitectura subyacente. Es un protocolo de comunicación entre sistemas. Permite una mayor flexibilidad de las capas inferiores sobre las que no define protocolos específicos. El sexting es un delito: Común. Especial propio. De resultado cortado. De intención y convergencia. Wannacry era un malware que cifraba los datos de los ordenadores atacados y exigía pagos de rescate en la criptomoneda Bitcoin. Se trataba de un virus del tipo: stealer. hijacking. dialer. criptovirus. ¿Ante qué supuesto de estándar nos encontramos en relación con un formato de archivo pdf?. Ante un estándar tecnológico de facto, al no estar reconocido de forma oficial. Ante un estándar de normalización, que facilita los procesos de garantías para los consumidores. Ante un estándar de iure, característico de una distribución restringida. Ante ninguno pues los estándares no son aplicables, por definición, a los formatos de archivo. ¿Qué argumentación lleva a absolver a los administradores de la página web Seriesyonkis de un delito contra la propiedad intelectual por la conducta de enlazar a otras webs con contenidos protegidos par los derechos de propiedad intelectual (Sentencia Juzgado de lo Penal nº 4 de Murcia, de 21.06.2019)?. que esa conducta era en el momento de comisión de los hechos, igual que con la legislación vigente hoy en día, atípica. que la prueba se obtuvo de manera ilícita. que los acusados actuaron en un error de prohibición invencible. la existencia de una laguna legal con anterioridad a 2015, que no permitía sancionar penalmente esta conducta. Los nuevos delitos contra la propiedad intelectual en el ámbito de la cibercriminalidad introducidos en 2015 contemplan la criminalización de: El ciberespionaje. Las páginas web de enlace. El plagio. La piratería de usuario final. El acceso a los registros de Llamadas memorizadas en el teléfono móvil del detenido por la supuesta comisión de un delito. exige siempre y en todo caso el consentimiento del titular del teléfono. no puede ser nunca autorizada por un juez. se considera prueba licita si existían indicios de la comisión de un delito, aunque no haya consentimiento del titular ni autorización judicial. se considera prueba ilícita por vulnerar el secreto a las comunicaciones si se ha realizado sin contar con el consentimiento del titular del teléfono ni con autorización judicial. El delito de obstaculización o interrupción del funcionamiento de un sistema informático (elija la mejor respuesta),. Todas las respuestas son correctas. Requiere de la obstaculización o la interrupción sean de carácter grave. Puede consistir en un ataque de denegación de servicios (DoS efectuado a través de una botnet. Contempla una serie de circunstancias agravantes. María escribe con el programa de Word de su ordenador una carta injuriosa contra su compañero de trabajo Pedro, después la imprime en la impresora de la empresa y la deja sabre la mesa de Pedro. ¿Estamos ante un ciberdelito?. Si, un ciberdelito en sentido estricto. Si, un ciberdelito en sentido amplio. Si, un ciberdelito en sentido figurado. No. La gestión global de las direcciones I P a nivel mundial depende de: IANA (internet Assigned Numbers Authority). DNS {Domain Nome Stem). ISP (Internet Service Provider). UDP (User Data Protocol). Indique que tipo de malware no infecta a otros sistemas, sino que funciona construyendo y distribuyendo coplas de sí mismo, tanto en el mismo sistema como en otros diferentes: Virus. Rootkits. Gusanos. Backdoors. ¿Qué factores son los apuntados por la doctrina y la jurisprudencia coma criticables en La aplicación de la teoría de la ubicuidad para determinar la competencia jurisdiccional en el marco de la cibercriminalidad? Elija la mejor respuesta. Los conflictos que puede crear la existencia de supuestos de coautoría delictiva de sujetos nacionales de Estados diferentes. Los conflictos que puede crear la existencia de supuestos en los que hayan producido conductas de cooperación en alguno de los Estados implicados. Todas las respuestas son correctas. Los conflictos que puede crear la inexistencia de tratados de extradición con alguno de los países implicados en el ciberdelito. La construcción de perfiles (ciber)criminales o perfilado (ciber)criminal, aun criticada por parte de la doctrina criminológica debido a su subjetividad, puede ayudar a entender mejor la técnica y motivaciones del (ciber)delincuente y avanzar en el establecimiento de categorías nuevas de (ciber)criminal. Que herramientas deben estar presentes en dicho modelo? Elija la mejor respuesta. El proceso sistemático. Ninguna de las respuestas es correcta. Equipos expertos de análisis económico. Equipos expertos formados por juristas. ¿Le puede interesar a un ciberdelincuente comprar en el mercado negro una vulnerabilidad para la que ya existe un parche?. SI, es precisamente cuando existe el parche cuando la vulnerabilidad puede ser explotada, y no antes. Si, porque mucha gente no instala el parche, debido, en numerosas ocasiones, a que el software no se ha comprado legalmente. Solo si se trata de una vulnerabilidad humana. No, porque si ya existe el parche no puede aprovecharla de ninguna manera. ¿Cuál de las siguientes es metodología española para la gestión de riesgos de los sistemas de información?. ESTHER. MAGERIT. AENOR. MARGARITA. un hacker de sombrero blanco se introduce en un sistema informático con la autorización de su propietario para descubrir vulnerabilidades de seguridad. Para ello utiliza un malware que le permite acceder y controlar el sistema. ¿Comete un cibercrimen?. Si, puesto que está utilizando un programa malicioso. No, puesto que, aunque no lo hiciera con La autorización del propietario, su intención no es cometer un delito. Si, en todo caso, ya que está realizando una conducta de intrusismo informático. No puesto que cuenta con la autorización del propietario. El tratado internacional más importante en la lucha contra la ciberdelincuencia es: El Convenio sobre la Ciberdelincuencia, conocido comúnmente como el Convenio de Budapest. El Convenio contra La Cibercriminalidad, conocido comúnmente coma el Convenio de Shanghái. El Convenio sobre la Ciberdelincuencia, conocido comúnmente como el Convenio de Nueva York. El Convenio sobre los usos prohibidos en Internet conocido comúnmente como el Convenio de Moscú. La destrucción física del continente o soporte material, del hardware, por ejemplo, destruyendo a martillazos el disco duro de un ordenador con la consecuente pérdida de los datos que había almacenados en el mismo, según La opinión adoptada en el manual recomendado: Es un delito de daños informáticos. Es un delito de daños, pero no un cibercrimen. Es un cibercrimen en sentido. Es un cibercrimen en sentido estricto. Alfredo trabaja en la empresa de marketing ARISA, pero a veces lo hace a través de su ordenador portátil en el que tiene instalado un sistema operativo no adquirido legalmente por la empresa. Estamos ante un supuesto: Amenaza. Vector de ataque. Vulnerabilidad. Riesgo. ¿Qué es un byte?. Un golpe de ratón. La unidad elemental de medida de la información digital. Un conjunto formado por 8 bits. Cada uno de los ceros y unos de que consta una información digital. Las Botnets: Son un tipo de malware que tienen la capacidad de cifrar todos o parte de los archivos del sistema, dejándolos inaccesibles al legítimo usuario. Son una red de sistemas infectados por un tipo de malware diseñado para tomar el control remoto del equipo de forma no autorizada y sin conocimiento de su legítimo dueño. Son un tipo de malware muy sofisticado, muy personalizables y muy dirigidos al objetivo que se quiere conseguir. Son un software malicioso creado de manera específica para atacar los TPVs, (terminales de puntos de venta) de los comercios. El formato de archivos pdf es un ejemplo de: Estándar tecnológico estatal. Estándar tecnológico de iure. Falta de estándar tecnológico. Estándar tecnológico de facto. Conforme a la postura considerada más acertada en el manual recomendado para el estudio de la asignatura, en el delito de child grooming, se entiende por “actos materiales de acercamiento”: La mera propuesta realizada en el ámbito digital para establecer un encuentro o contacto físico en el mundo real. Un encuentro o contacto en el mundo digital, encaminado a cometer un delito sexual sobre el menor. Un encuentro o contacto sexual, llegando el sujeto activo y el menor a conocerse en el mundo real y manteniendo relaciones. Un encuentro o contacto físico, en el mundo real, encaminado a cometer un delito sexual sobre el menor. Elena, que posee conocimientos avanzados de informática y programación, accede de forma ilegítima a una parte del sistema de información de una ONG con cuyos miembros ha tenido una disputa, con ánimo de venganza y con la finalidad de extraer los datos personales de dichos individuos del sistema. Sin embargo, cuando logra el acceso. Elena comprueba que la parte atacada no alberga los datos buscados, por lo que abandona el sistema atacado. En este caso: Elena ha cometido un delito de hacking o intrusismo informático por el mero acceso al sistema de la ONG. Elena ha cometido un delito de snooping porque la finalidad era extraer datos informáticos del sistema. Elena no ha cometido un delito de hacking o intrusismo informático porque no ha permanecido en el sistema tras acceder al mismo. Elena no ha cometido un delito de hacking o intrusismo informático, sino solo un delito contra la intimidad personal y familiar. El pequeño Alejandro, de 10 años, entabla una relación virtual con Mario, de 45 años, quien engaña al menor con un perfil falso en redes sociales en el que simula ser otro menor de 11 años, con la finalidad de tener un encuentro sexual con Alejandro realizando actos materiales encaminados al acercamiento. ¿A qué categoría corresponde el ciberdelito de Mario?. Cibercrimen en sentido estricto. Ciberdelito supraindividual. Cibercrimen en sentido amplio. La conducta de Mario no constituye ningún ciberdelito. Una de las modalidades de la conducta típica del delito de piratería de servicios de comunicación y electrónicos consiste en: Ninguna de las respuestas es correcta. Utilizar los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicaciones. Suministrar el acceso a un servicio de radiodifusión sonora o televisiva, o a servicios interactivos prestados a distancia por vía electrónica, aunque no exista finalidad comercial. Facilitar el acceso inteligible a un servicio de radiodifusión sonora o televisiva, o a servicios interactivos prestados a distancia por vía electrónica, aunque no exista finalidad comercial. Señale cuál de las siguientes afirmaciones es correcta: El delito de autodoctrinamiento terrorista no es susceptible de conformar un ciberdelito porque este requiere que los medios idóneos para llevar a cabo la conducta típica se realicen a través de la incorporación física a un grupo terrorista. El delito de estafa es susceptible de conformar un ciberdelito, de hecho, la estafa informática se encuentra tipificada en el Código Penal de manera autónoma a la estafa tradicional. Los delitos de incitación al odio y la discriminación no son susceptibles de ser cometidos a través de las TIC, pues solo comprenden las opiniones o discursos vertidos en los medios de comunicación tradicionales. La extorsión cometida a través de las TIC no es susceptible de conformar un ciberdelito porque solo admite su realización mediante el uso de violencia física, que requiere contacto físico entre el delincuente y la víctima. Manolo, utilizando el programa AirHopper, un malware tipo de Keylogger que es capaz de captar emisiones electromagnéticas que emiten ciertos modelos de pantalla, roba los mensajes privados de su exnovia Almudena. La señal se traduce y almacena pudiendo ver en tiempo real lo que Almudena está escribiendo en su teléfono móvil. La conducta de Manolo: No constituye delito pues el legislador español no ha tipificado la interceptación de emisiones electromagnéticas. Solo será constitutiva de delito si accede a datos personales de Almudena. No constituye delito porque no ha penetrado en el sistema informático ajeno. Constituye un delito de interceptación de transmisiones no públicas de datos informáticos tipificado en el Código penal español. La teoría criminológica que postula que las TIC pondrían en contacto a los cibercriminales y al resto de usuarios en el entorno del ciberespacio, de lo que resultaría un proceso de contaminación criminógena mediante un proceso de asociación diferencial es: La teoría de las actividades rutinarias. La teoría de la acción situacional. La teoría de los vínculos sociales. La teoría del aprendizaje socia. Según la postura defendida en el manual docente de la asignatura, los sistemas de información y su bien jurídico “ciberseguridad”: Constituyen por sí mismos un objeto de protección y conforman un bien jurídico protegido de naturaleza autónoma, excepto en los delitos relativos a la intimidad personal de los individuos. No constituyen por sí mismos ningún objeto de protección ni conforman un bien jurídico protegido de naturaleza autónoma. No constituyen por sí mismos ningún objeto de protección ni conforman un bien jurídico protegido de naturaleza autónoma, excepto en los delitos relativos a la intimidad personal de los individuos. Constituyen por sí mismos un objeto de protección y conforman un bien jurídico protegido de naturaleza autónoma. Ginés, sin tomar las precauciones más elementales que dicta la razón para averiguar el origen del dinero, aceptó recibir en su cuenta corriente distintas remesas de cantidades, y remitirlas a Radov, residente en Ucrania, a cambio de quedarse un pequeño porcentaje del dinero. En realidad, y aunque Ginés no lo sabía pues nunca lo preguntó, ese envío de dinero provenía de la cuenta bancaria de Alicia, a la que Iryna y Radov lograron acceder telemáticamente previo apoderamiento de sus claves mediante la técnica del phising, tras lo que realizaron sin el consentimiento de Alicia tres transferencias a la cuenta de Ginés. Iryna y Radov cometieron………. y Ginés cometió………. Un delito de estafa informática / un delito blanqueo de capitales imprudente. Un delito de hurto / un delito blanqueo de capitales imprudente. un delito de hurto / un delito blanqueo de capitales doloso. un delito de robo / una conducta atípica. ¿Cuál de los siguientes organismos oficiales de estandarización NO tiene alcance internacional?. ISO. ITU. ANSI. IEEE. ¿Cuál es la función básica del hardware es un sistema de información?. El hardware no realiza ninguna función por sí mismo, solo consiste en una combinación de distintos elementos físicos. Desarrollar programas y aplicaciones. Administrar y gestionar la memoria secundaria. Medir la información digital a través de su unidad de medida elemental, el bit. En el ámbito de las redes de computadoras, la fiabilidad de una red en cuanto a los posibles fallos que puedan ocurrir: Depende del parámetro de la congestión por tráfico. Depende de un elemento de seguridad como la redundancia. Depende del parámetro de rendimiento del ancho de banda. Depende de la capa del protocolo de comunicación. Andrés, a través de una botnet cuya utilización ha alquilado en el mercado negro, lanza un ataque de IP Flooding contra su antigua empresa, de la que fue despedido. La conducta de Andrés: Es constitutiva de un delito de obstaculización o interrupción del funcionamiento del sistema informático tipificado en el Código penal. Es constitutiva de un ilícito civil, pero no penal. Solo será constitutivo de un delito si llega a destruir la información que se encuentra dentro del sistema. No está recogida como delito en nuestro vigente código penal. El artículo 183 ter del Código penal castiga al que “a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento”. ¿Estamos ante un ciberdelito?. Si, un ciberdelito en sentido estricto. Si, un ciberdelito en sentido amplio. Si, un ciberdelito en sentido figurado. No. ¿A qué definición se corresponde el término codemonkeys?. Al perfil de cibercriminal con menores conocimientos técnicos que se limitarán a realizar tareas de programación de software de baja complejidad como ayuda al mastercode. Al perfil de cibercriminal sigiloso que se infiltra en los sistemas de datos de las grandes empresas para obtener información e intercambiarla por dinero. Al perfil de cibercriminal con altos conocimientos técnicos y principal ideólogo de la ingeniería criminal en el medio informático. Al perfil de cibercriminal joven que carece de conocimientos avanzados en el campo de la informática, pero que usan herramientas y programas creados por otros hackers más especializados. |