TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.6)
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.6) Descripción: TEMA 3 (3.6): PARTICULARIDAD DE LA CRIMINALIDAD RELACIONADO CON LAS TICS Autor:
Fecha de Creación: 04/10/2024 Categoría: UNED Número Preguntas: 11 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1..¿Cuál de los siguientes enunciados sobre los principios básicos del protocolo de manejo, procesado y custodia es FALSO? a) La verificación de las copias asegura que estas deben ser idénticas al original y se debe salvaguardar el original. b) Los peritos informáticos son responsables de la custodia de la prueba digital mientras se encuentra en su poder. c) La ruptura de la cadena de custodia no afecta la validez de la prueba, incluso si hay alteración o manipulación. d) El informe pericial debe ser presentado ante la autoridad judicial con las conclusiones de los peritos informáticos. 2.. La prueba electrónica es conliderada normalmente como: a) prueba documental b) prueba pericial c) prueba testifical d) todas las respuestas son correcta. 3.. Señale la afirmación correcta: a) la prueba pericial videográfica es aquella modalidad de pericia que se practica en un punto determinado, distinto de la Sala de Vistas del juzgado o Tribunal, ante la cual se visualiza, mediante una comunicación en tiempo real de imagen y sonido, permitiendo participar a las partes procesales b) La ruptura de la cadena de custodia puede provocar la nulidad de la prueba si ha existido alteración o manipulación de los elementos analizados c) la prueba electrónica en el proceso penal estará sometida a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida d) todas las respuestas son correctas. 4..Señale la respuesta correcta: a) El principio de especialidad exige que una medida esté relacionada con la investigación de un delito concreto b) El principio de idoneidad servirá para definir el ámbito objetivo y subjetivo y la duración de la medida en virtud de su utilidad c) La ley exige además que los terminales o medios de comunicación objeto de intervención sean los que habitual u ocasionalmente utilice el investigado d) todas las respuestas son correctas. 5.- Macarena ha sido víctima de un delito de lesiones durante una pelea acaecida en un club nocturno. Transcurridos unos días, su pareja sentimental con la que convive, llamado Jorge, es víctima de una estafa informática al realizar la compra de un electrodoméstico a través de una página web fraudulenta. En este caso, en relación con la disciplina de la cibervictimología: (de examen) A. Tanto Macarena como Jorge son víctimas en el sentido tradicional propugnado por la Victimología como disciplina criminológica. B. Ni Macarena ni Jorge son cibervíctimas hasta que no procedan a denunciar la estafa informática sufrida. C. Macarena responde al perfil de víctima relacionado con la victimología tradicional y Jorge responde al perfil de cibervíctima como figura especial del mundo de la ciberdelincuencia. D. Tanto Macarena como Jorge responden al perfil de cibervíctima puesto que la estafa en relación con la compra del electrodoméstico es un hecho cibercriminal que perjudica a ambos. 6..¿Cuál es el objetivo del principio de "esterilidad de los medios informáticos" en el manejo de la prueba digital? a) Verificar que los medios informáticos no hayan sido modificados o contaminados. b) Garantizar que las copias sean diferentes al original. c) Asegurar que el proceso de auditoría sea automático. d) Establecer un tiempo de custodia indefinido de los datos. 7..¿Qué sucede si se rompe la cadena de custodia durante el procesamiento de la prueba electrónica? a) La prueba sigue siendo válida aunque haya alteraciones. b) Se recomienda realizar un nuevo análisis de la prueba. c) La ruptura de la cadena puede provocar la nulidad de la prueba. d) La custodia se transfiere automáticamente a la autoridad judicial. 8..Según el manual, ¿qué formato de prueba electrónica suele admitir nuestra jurisprudencia por cuestiones de celeridad procesal, siempre que no sea impugnado por la parte contraria? a) Datos en formato original b) Metadatos invisibles c) Impresos o pantallazos d) Archivos digitales encriptados. 9..Según el manual, ¿cuándo no es preceptiva la autorización judicial para proceder a una investigación tecnológica? a) Cuando exista un interés legítimo que justifique la medida b) Cuando la investigación se realice sobre dispositivos públicos c) Cuando el sospechoso haya sido detenido previamente d) Cuando la investigación tecnológica sea de carácter internacional. 10.- Según la información contenida en el texto básico recomendado, ¿cuál de los siguientes es el principal motivo por el que muchas empresas no denuncian haber sido víctimas de un ciberdelito? (de examen) a) Por el descrédito reputacional que ello les puede conllevar. b) Porque los daños suelen ser inexistentes o irrisorios. c) Porque gran parte de los comportamientos aún no están tipificados como infracciones penales en muchos ordenamientos jurídicos. d) Porque existe un gran desinterés público en la persecución de este tipo de delitos. . 11.. Segun el texto básico recomendado y en función de su motivación, podemos catalogar al ciberstalker como: (de examen) a) Cibercriminal económico. b) Cibercriminal no especializado. c) Cibercriminal especializado. d) Cibercriminal social. . |
Denunciar Test