Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECriminalidad y Seguridad Informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Criminalidad y Seguridad Informatica

Descripción:
Examen 1 semana 2023

Autor:
narcolepsiaa_
(Otros tests del mismo autor)

Fecha de Creación:
04/02/2023

Categoría:
UNED

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los tipos de estándares de facto según el texto básico de referencia son: Son estándares con gran aceptación en el mercado establecidos normalmente por grupos de empresas y organizaciones, pero no reconocidos oficialmente Son estándares definidos por organizaciones o grupos oficiales en los que intervienen los estados con el compromiso de adoptarlos como obligado cumplimiento Son aquellos que no se pueden encuadrar en el régimen habitual de la estandarización pero existen en el mercado No existen.
Cuando una persona sin estar debidamente autorizada adquiere un programa informático concebido para causar daños informáticos en internet con la intención de causarlos y finalmente lo utiliza y causa el daño ¿cómo castigarían los hechos? De manera separada (concurso rea) castigando tanto la adquisición del programa con la intención de causar un daño (art 264 ter CP) como el hecho de causar el daño (art 264 CP) solo por la causacion del daño (art 264) pero en su mitad superior, pues actua en el concurso medial con el delito del art 264 ter CP se aplicará el tipo agravado del delito de causar un daño informatico (art 264 CP) al utilizar uno de los medios contrmplados en el artículo 264 ter CP, ya que es una agravante específica. se castigará unicamente por la adquisicion del programa informatico para delinquir (art 264 ter CP) pues al ser un hecho previo consume a los posteriores.
señale la respuesta INCORRECTA con relación al modelo OSI: fue definido con el fin de esablecer un modelo que permita la comunicación entre distintos sistemas independientemente de la arquitectura subyacente es abierto y utilizable por cualquier fabricante o desarrollador su objetivo es proporcionar una arquitectura de red flexible, robusta e interoperante dentro de un mismo modelo solo puede definir un unico protocolo.
las amenazas informaticas denominadas APT (advanced persistent threat) o amenaza persistente avanzada, son aquellas: de gran envergadura, dirigidas por organizaciones o grupos criminales de forma continua, con objetivos específicos, generalmente asociados a técnicas de ataques con códigos maliciosos que provienen de centros de inteligencia de Estados extranjeros para obtener información relativa a la seguridad nacional que afectan únicamente al sistema económico de unEstado y tiene por destinatario el sistema financiero. no pueden ser previstas, por lo que ante ellas se plantean sistemas de contención de destrucción de la información y los datos de los sistemas informáticos.
la comisión de un delito de child grooming conlleva siempre: que se realice mediante embaucamiento, es decir, engaño o manipulacion que el sujeto activo oculte su verdadera identidad al menor que se produzca un delito contra la indemnidad del menor en el mundo físico que se realice mediante extorsión o amenaza al menor.
las estafas y todas las actividades informáticas diseñadas para cometerlas, en especial malware (spyware, keyloggers, stealers) y otros artificios (phishing, etc.) dirigidos a robar la información de la víctima que permita luego acceder a su patrimonio, son delitos que, en función de su motivación o intencionalidad, pueden ser clasificados como reto intelectual delitos con intencionalidad política delitos con intencionalidad social delitos con motivacion económica.
la capa de transporte de TCP/IP define dos protocolos fundamentales, a saber: TCP Y UDP IPv4 y IPv6 IANA y OSI ninguna de las otras respuestas es correcta.
infostealer es un software malicioso que pretende: buscar información bancaria en dispositivos de telefonía móvil que funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario protegerse ante ella buscar información bancaria en dispositivos de telefonía móvil que no funcionan con Android.El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario protegerse ante ella controlar ordenadores con el sistema operativo Windows desde una localización remota. El atacante puede realizar diversas acciones entre las que destaca abrir y cerrar programas, leer y modificar ficheros o borrar parte del disco duro controlar sistemas informáticos Microsoft Windows desde una ubicación remota a través de una red. Despliega un peligro potencial si se utiliza como una puerta trasera.
segun la teoría de las ventanas rotas de Wilson y Kelling, aplicada al ciberespacio: existen ciertos individuos que usan el ciberespacio como vía de escape frente a tensiones o estados afectivos negativos en el mundo físico la falta de mecanismos de control en el ciberespacio contribuye a una cierta desorganización social caos que, a su vez, provoca la comisión de más delitos en la época posmoderna se produce una ruptura de los vínculos sociales y familiares tradicionales que tiene un efecto criminógeno se produce un rápido efecto contagioentre delincuentes y ciudadanos no delincuentes.
señale la afirmación verdadera. El cybrebullying: no estátipificado de forma autónoma en nuestro código penal y, por tanto, no puede ser castigado como delito si es lo suficientemente grave, puede ser castigado como un delito contra la integridad moral si es lo suficientemente grave, puede ser castigado como un delito de odio no puede ser castigado penalmente a no ser que la conducta de acoso y hostigamiento genere en la víctima lesiones físicas o psíquicas.
la interceptación de transmisiones electromagnéticas no públicas (confidenciales) de un sistema informático, sin estar debidamente autorizado y utilizando artificios o instrumentos técnicos, constituye alguna acción típica en nuestro Código Penal? no si dependerá de la intención con la que se interceptan sólo será delito si las transmisiones electromagnéticas contienen datos reservados.
Francisco tiene un problema con su ordenador personal en un mometo en el que debe enviar unos documentos con carácter urgente. Por ese motivo acude a una biblioteca pública y se conecta a un ordenador que pueden usar todos los usuarios del centro; desde allí abre su correo personal y envía los documentos. Al acabar abandona el lugar sin cerrar la sesión en la pantalla. Si como consecuencia de ello alguien accediera a sus datos y cometiera una conducta delictiva, podríamos afirmar que Francisco: no ha puesto en práctica una mínima acción de prevención original ha sido lo precavido que puede ser un ciudadano medio no ha puesto en práctica ninguna acción de prevención derivada, de la cual es responsable. no puede ser calificado como una víctima en ningún caso.
los grey hat hackers o hackers de sombrero gris se caracterizan por: traspasar la seguridad de los sistemas informáticos y ofrecerse como gestores de seguridad a cambio de una remuneración traspasar la seguridad de los sistemas informáticos por motivos de curiosidad intelectual o altruistas traspasar la seguridad de los sistemas informáticos y extraer datos para intercambiarlos por una remuneración económica o de otra índole traspasar la seguridad de los sistemas informáticos y extraer datos por motivos de justicia social o de reivindicación política.
complete con las palabras que faltan: Como regla general, el spam publicitario (...) en España en la actualidad, y puede sancionarse con (...): Es un delito/ pena de prisión. No es delito/ una infracción grave de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, con una multa de 30.001 a 150.000 euros. Es un delito/ pena de multa No es un delito/ una infracción leve de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, con una multa de 30.001 a 60.000 euros.
según el manual de referencia de la asignatura, ¿Cuál de los siguientes deitos NO podría cometerse a través de las TIC? delitos de desórdenes públicos delitos contra la propiedad industrial delitos contra la administración de justicia delitos de omisión del deber de socorro.
de las siguientes medidas, cuál NO forma parte de los niveles de seguridad que engloban la gestión de la seguridad de la información, según el texto básico de referencia: la seguridad física la seguridada medioambiental la seguridad de la red la seguridad de software.
Cinco personas se reúnen para adquirir un programa informático que cuesta 30.000 euros y se ha concebido para introducirse ilícitamente en sistemas informáticos ajenos. Cada uno aporta 5.000 euros. Una vez conseguido, lo utilizan para entrar en un sistema informático ajeno y obtener datos e información que con posterioridad pretenden vender en el mercado negro. ¿Cuál de las siguientes sería la calificación jurídica completa y correcta? un delito del art 197 ter CP consistente en adquirir el programa informático para delinquir un delito de hacking del art 197 bis CP un delito de hacking del art 197 bis CP, al que se le ha de aplicar la agravante del artículo 197 quarter CP al haberse cometido por un grupo criminal un delito de hacking cometido por autoridad, tipificado en el artículo 198 CP.
las denominadas CIBERMULAS o tambien conocidos bajo el apelativo de muleros bancarios, que no han participado en el hecho principal y se limitan a reenviar el dinero, quedándose con una comisión, pueden ser castigados penalmente: por un delito de estafa informática o phishing por un deito de apropiación indebida por un delito de blanqueo de capitales por un delito de administración desleal.
Noelia publica una información falsa en Internet, prestando un servicio a muy buen precio que, en realidad, no existe. Alfredo, interesado en realizar la compra, se pone en contacto con ella a través de la página wab. Para cerrar el trato, Noelia solicita los datos bancarios de Alfredo para realizar el cobro. Sin embargo, una vez realizada la transferencia bancaria, Alfredo no recibe contraprestación alguna y no obtiene el servicio contratado, ¿Qué clase de cibercrimen está cometiendo Noelia? phising hoaxing scam timo 419.
Según el manual recomendado de la asignatura, uno de los rasgos habituales de la cibercriminalidad con relación a su cualificación técnica sería: que en general se trata de sujetos con conocimientos informáticos técnicos muy avanzados o expertos que en general se trata de sujetos con conocimientos informáticos superiores a la media que en general se trata de sujetos con conocimientos informáticos iguales a la media que en general se trata de sujetos con conocimientos informáticos inferiores a la media .
RESERVA Zedlog es un tipo de malware que realiza registros de las pulsaciones del teclado, movimentos de ratón y capturas de pantalla. ¿Qué nombre recibe este tipo de malware? keyloger spyware stealers adware.
RESERVA El convenio de Budapest, vigente desde julio de 2004, conocido como Convenio sobre la Ciberdelincuencia, ha sido ratificado por determinados Estados miembros del Consejo de Europa, y también por Estados no miembros. Entre los que NO lo han ratificado, se encuentra, entre otros: Australia, Panamá y Rusia Suecia, Irlanda y San Marino Canadá, Japón y Sudáfrica Rusia, China e Israel.
Denunciar test Consentimiento Condiciones de uso