Criminalidad y seguridad informática. Tema 5
|
|
Título del Test:
![]() Criminalidad y seguridad informática. Tema 5 Descripción: Test de autoevaluación |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La técnica dumpster diving o trashing es empleada por los hackers como parte de: El pre-hack-stage o footprinting. La interceptación de transmisiones no públicas. Provocar daños informáticos borrando la información. Facilitar a terceros información privilegiada. Respecto a las vulnerabilidades: Pueden provenir de una deficiente programación. Pueden ser humanas. Pueden provenir de un cambio tecnológico. Todas las anteriores son correctas. En qué fase del modus operandi del hacker se utiliza un exploit: Pre-hack-stage. Footprinting. Ataque. Rotura del sistema. Desde la reforma del Código Penal en 2015, se considera intrusismo informático: El acceso efectivo a datos o programas. Basta el acceso al sistema o una parte del mismo, sin exigir el acceso efectivo a datos o programas. La obtención de información personal o secreta. El acceso no autorizado mediante algún tipo de malware. El delito de intrusismo informático (artículo 197 bis CP), se ubica en el Título de CP denominado: Delitos contra el honor. Delitos contra el patrimonio y el orden socioeconómico. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Delitos contra la seguridad colectiva. Javier crea el malware VPNFilter que infecta diferentes clases de routers y con el que puede robar datos personales, contraseñas y nombres de usuarios. Comete un delito de: Daños informáticos. Obstaculización o interrupción del funcionamiento del sistema. Phishing. Intrusismo informático. Para que la conducta del hacker blanco no sea ilegal, debe asegurarse de: No haber penetrado en el sistema ilegalmente. Que a quien entrega la información no la usará para acceder a sistemas ajenos ilegalmente. El hacker blanco nunca comete un delito. Las dos primeras son correctas. El uso de la contraseña 123456, ¿puede considerarse una medida de seguridad?. No, puesto que no es compleja o robusta. Si, cuando ha sido establecida por el administrador o instalador del sistema. No, su sencillez facilita el acceso sin necesidad de grandes conocimientos informáticos. Si, siempre que sea establecida para impedir el acceso al sistema, es independiente la complejidad. Acceder a un sistema de información creyendo que se está autorizando cuando no es así, constituye: Un delito de intrusismo informático. Una conducta atípica o error del tipo. Un delito de intrusismo informático atenuado por error de prohibición vencible. Un delito de intrusismo informático atenuado por error de prohibición invencible. Una persona en una cafetería se conecta a una red Wi-Fi abierta y mediante un programa espía capta los datos de otro usuario que está enviando un correo electrónico confidencial, comete un delito de: Intrusismo informático, 197 bis 1. Interceptación de transmisiones no públicas de datos informáticos, 197 bis 2. Actos preparatorios de intrusismo informático, 197 ter. Ninguno, puesto que la red WiFi es abierta. La captación de emisiones electromagnéticas de un disco duro sin acceder directamente al sistema, ¿es un delito?. No, puesto que no se accede directamente al sistema del ordenador. Si, tipificado expresamente en el artículo 197 bis. Si, daños informáticos. No, el tipo penal excluye las emisiones electromagnéticas. Cuál de los siguientes NO es un ejemplo de “artificios o instrumentos técnicos “ del artículo 197 bis indicados por la Convención de Budapest: Dispositivos que se conectan a las líneas de transmisión. Dispositivos que pueden utilizarse para obtener y grabar comunicaciones inalámbricas. Uso de software, contraseñas y códigos. Uso de hardware, tools y aplicaciones móviles. Cuál de los siguientes NO es un requisito de los actos preparatorios del artículo 197 ter CP: No estar autorizado. Intención de facilitar la comisión de un delito (elemento subjetivo). Que un tercero llegue a emplear esos medios o instrumentos en un intento de acceso ilícito. Todos los anteriores son requisitos. El hacking cometido por autoridad o funcionario público constituye: Un tipo agravado, delito especial impropio. Un tipo atenuado. Un tipo básico, delito especial propio. Una conducta impune. |





