Criminalidad y Seguridad informática. Examen A 25
|
|
Título del Test:![]() Criminalidad y Seguridad informática. Examen A 25 Descripción: Examen enero 2025 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué función cumple la ciberseguridad como bien jurídico?. Adelantar las barreras de protección de otros bienes jurídicos como la protección de la información. Rastrear las barreras de protección de otros bienes jurídicos como la protección de la información. Tiene una función negativa que consiste en garantizar las condiciones necesarias para el correcto funcionamiento de la administración de justicia. Tiene una función positiva que consiste en garantizar las condiciones necesarias para el correcto funcionamiento de la administración de justicia. ¿Con qué nombre se conoce al convenio sobre la ciberdelincuencia?. Convenio de Estrasburgo. Convenio de Budapest. Convenio de San Petersburgo. Convenio de la Unión Europea. ¿Desde qué década se venía utilizando en el ámbito anglosajón el término “computer crime” para hacer referencia al fenómeno de la delincuencia cometida a través de la informática, según el manual de referencia?. Desde la década de 1950. Desde la década de 1960. Desde la década de 1970. Desde la reforma penal de 2010. Aquellos delitos en los que el uso de las TIC es solo el medio comisión para atentar contra otros bienes jurídicos individuales, colectivos o supra individuales, se conoce como: Ciberdelitos propios o en sentido amplio. Ciberdelitos propios o en sentido estricto. Ciberdelitos impropios o en sentido estricto. Ciberdelitos impropios en sentido amplio. ¿Cuál es la finalidad típica del “cracking”? Según el manual de la asignatura?. La finalidad de obtener un lucro. La intención de dañar. Satisfacer la curiosidad del hacker. La intención de mejorar los sistemas informáticos. ¿Qué dimensión positiva se le asigna a la seguridad informática como bien jurídico colectivo en el manual de la asignatura?. Crear las condiciones necesarias y vinculantes para un correcto funcionamiento del sistema social en el marco de la TIC. La de fortalecer el estado de derecho. La de establecer un Marco teórico en donde pueden encontrar amparo los ciberdelincuentes. La de crear un criterio nomofilático para la aplicación del derecho. Según la postura defendida por la fiscalía en su circular 3/2017 ¿puede cometerse el acceso ilegal a un sistema informático castigado en el artículo 197.bis 1 . CP para acceder a secretos de empresa o secretos oficiales?. No. Sí. Sí, pero condicionado que estos secretos afecten al derecho de intimidad de las instituciones. Solo se puede cometer respecto a los secretos oficiales. Los secretos empresariales no estarían protegidos por el derecho de instrusismo informático. ¿Qué finalidad exige el legislador para castigar el delito de intrusismo informático tipificado en el artículo 197.bis 1. CP?. El ánimo de dañar. El ánimo de lucro. Ninguna. El ánimo lúbrico. ¿Qué caracteriza los ciberdelitos en sentido amplio?. El ataque directo a sistemas informáticos. El uso de T I,C como medio delictivo. La confidencialidad informática como obstáculo principal a la investigación. La exclusividad en la tutela de la seguridad de los sistemas informáticos. ¿Cuál de las siguientes conductas es un ejemplo de ciber delito contra la propiedad intelectual?. El hacking. La piratería digital. La falsificación de documentos digitales. El spam. Noelia, una empleada de una importante firma tecnológica instala un malware en los equipos de su empresa para obtener datos confidenciales sobre las patentes de los productos ¿cuál es el delito cometido?. Hacking. Ciberespionaje. Sabotaje informático. Sexting. Daniel reenvía masivamente correos electrónicos falsos que saturan servidores causando retrasos ¿cómo se denomina esta conducta?. Spoofing. Hoax. Hacking. Phising. Según el manual recomendado ¿cuál de las siguientes no es una premisa de la teoría de la transición espacial?. El anonimato del ciberespacio permite o fomenta cometer delitos. Hay un conflicto entre normas y valores en el espacio físico y en el ciberespacio. Existe una dependencia tecnológica en determinados entornos físicos. Las personas con conductas delictivas reprimidas en el espacio físico, tienen tendencia del inquilino en el ciberespacio. ¿Qué elemento influye en la victimización digital según la teoría de las actividades cotidianas? (Ciber-TAC)?. El estilo de vida digital. La falta de supervisión parental. El uso de aplicaciones móviles. La negación de la víctima. ¿Qué perfil predomina entre los ciber delincuentes según los estudios disponibles y según el manual recomendado?. Hombres jóvenes con cierto grado de conocimiento técnico. Mujeres jóvenes con formación avanzada. Adolescentes sin experiencia tecnológica. Hombres de mediana edad, con formación técnica muy avanzada. ¿Qué es un picacódigo o code monkey?. Un hacker profesional que desarrollan los conocimientos técnicos e ideas los medios para la comisión de delitos. Un sujeto de menor nivel de especialización que realiza tareas de programación de baja complejidad. Un tercero que usa medios informáticos, no creados por sí mismo para delinquir. Un sujeto que encubre los comportamientos delictivos de los hackers. Si nos referimos a una de las más potentes familias PoS, en virtud de la cual sus actividades de robo de información no se limitan a las tarjetas, sino que también roba información del sistema e instala un keylogger, nos estamos refiriendo a: Stuxnet. Gator. Dexter. TIBS Dialer. ZedLog es un tipo de malware que realiza registros de las pulsaciones de teclado, movimientos de ratón y captura de pantallas. ¿Qué nombre recibe este tipo de malware?. Keylogger. Spyware. Stealers. Adware. Alfredo, con ánimo de obtener un beneficio económico y en perjuicio de terceros, crea una página web para enlazar, a su vez, con otras desde las que se puede descargar o visionar películas, recién estrenadas en salas de cine, donde previamente uploaders ajenos han alojado los archivos con los contenidos sin autorización de los titulares de los correspondientes derechos. Los hipervínculos (links) están muy bien estructurados y ordenados, asimismo, las películas no aparecen como visibles para cualquiera que las busque directamente y el servidor permite una gran cantidad de visitas. ¿Está cometiendo Alfredo un ciberdelito?. Sí, un delito contra la propiedad intelectual. No el mero hecho de facilitar el acceso en Internet a obras o prestaciones objeto de propiedad intelectual, sin autorización, es un acto neutral y por tanto impune. Si, un delito contra la propiedad industrial. No, puesto que se trata de un acto, no tipificado de participación en el delito de otro. Noelia, a través de un programa Marwa se hace con el control del e-mail de un directivo de la empresa Cybercrime S.L. Gracias a esta artimaña consigue engañar a Sergio, administrador de la citada sociedad mercantil con autorización para la realización de pagos, para que realice una transferencia no autorizada de la cuenta comercial a su cuenta bancaria en las Islas Caimán ¿qué concreto ciber delito está cometiendo Noelia?. Un delito de estafa informática, conocido como phishing. Un delito de estafa informática, conocido como pharming. Un delito de estafa informática conocido como hoaxing, que consiste en la confección de bulos con suplantación de identidad. Un delito de estafa informática, conocido como “fraude del CEO” o Business Email Compromise (BEC por sus siglas en inglés). Por botnets o bots se entiende: Un software malicioso creado de manera específica para atacar los TPVs de los comercios. Un malware muy sofisticado, personalizable y dirigido al objetivo que se quiere conseguir. Constituye el peligro más importante para empresas y administraciones públicas en la actualidad. Un malware que se utiliza para realizar ataques distribuidos, diseñado para tomar el control remoto del equipo infectado de forma no autorizada y sin consentimiento de su legítimo dueño. Un gusano informático para atacar a sistemas basados en Windows exclusivamente. La CPU consta de dos partes fundamentales, ¿cuáles son?. ALU y UC. RAM y ROM. Hardware y Software. CMOS y BIOS. |





