option
Cuestiones
ayuda
daypo
buscar.php

CSI - 2022 A

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CSI - 2022 A

Descripción:
Criminalidad y Seguridad Informática

Fecha de Creación: 2024/08/24

Categoría: UNED

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el fin que pretende garantizar la ciberseguridad?. La estabilidad de las infraestructuras críticas de un Estado. La seguridad del ciberespacio a través de protocolos de control interestatales. La indemnidad de los sistemas informáticos de todos los usuarios domésticos. Las propiedades de seguridad de los activos de la organización y los usuarios contra riesgos de seguridad correspondientes en el ciber entorno.

¿Por quienes están formados los organismos oficiales de estandarización, según el texto básico de referencia?. Por ingenieros informáticos comisionados por la Unión Europea. Por representantes de los Estados participantes, empresas del sector, académicos y consultores independientes. Por las asociaciones de consumidores de cada Estado parte de las Naciones Unidas. Por funcionarios de las Naciones Unidas.

La CPU consta de dos partes fundamentales. ¿Cuáles son?. ALU y la UC. Hardware y software. CMOS y BIOS. RAM y ROM.

En relación al software, puede afirmarse que puede considerarse como tal: El sistema operativo. La CPU y todos sus elementos accesorios. La BIOS. La RAM.

Según la teoría central de la tensión de Agnew: El cibercrimen puede ser el resultado de la necesidad de acceder a una vía de escape frente a las tensiones de algunos individuos. El cibercrimen provoca una gran tensión en la conciencia del ciberdelincuente, ya que este suele acogerse a valores éticos diferentes a los del resto de la sociedad. El ciberdelincuente suele provenir de situaciones en las que las relaciones familiares están sometidas a fuertes tensiones y utiliza el cibercrimen como forma de conseguir aceptación social. El cibercrimen es fruto principalmente de las tensiones que se producen en las nuevas sociedades postindustriales como consecuencia de la creciente desigualdad social.

Señale cuál de las siguientes afirmaciones de la teoría plurifactorial sobre los factores de riesgo en internet NO es cierta: Internet elimina las barreras sociales entre víctimas y delincuentes que ya no tienen que interactuar cara a cara. La manipulación de datos y programas requiere un alto coste económico y conocimientos expertos no asequibles para cualquier sujeto. La desterritorialización de los fenómenos delictivos, al tiempo que las normas penales y de jurisdicción son, aún, mayoritariamente nacionales, fomenta los ciberdelitos. El anonimato en Internet y la ausencia de riesgo beneficia la producción de ciberdelitos.

Para determinar el lugar de comisión del cibercrimen, de cara a atribuir la jurisdicción y la competencia, nuestro Tribunal Supremo adopta el criterio de: La ubicuidad. La nacionalidad del autor. El lugar donde se encuentran los servidores informáticos. El lugar de la nacionalidad de la víctima.

Los ciberdelitos en los que el uso de las TIC es solo el medio comisivo para atentar contra otros bienes jurídicos individuales, colectivos o supraindividuales, se conocen como ciberdelitos: Impropios. Propios. Pasivos. Activos.

Conforme a la postura considerada más acertada en el manual recomendado para el estudio de la asignatura, en el delito de child grooming, se entiende por “actos materiales de acercamiento”: Un encuentro o contacto físico, en el mundo real, encaminado a cometer un delito sexual sobre el menor. Un encuentro o contacto sexual, llegando el sujeto activo y el menor a conocerse en el mundo real y manteniendo relaciones. La mera propuesta realizada en el ámbito digital para establecer un encuentro o contacto físico en el mundo real. Un encuentro o contacto en el mundo digital, encaminado a cometer un delito sexual sobre el menor.

Abelardo, mayor de edad (45 años), mantuvo contacto consistente en conversaciones y juegos en el parque comunitario del barrio, con Irina, su vecina menor de edad (13 años). En uno de estos encuentros, Abelardo consiguió, mediante un deliberado embaucamiento, que Irina le diese su número de teléfono. Posteriormente, Abelardo, sin ocultar su verdadera identidad y utilizando una conocida Red Social, se puso en contacto con Irina y, aprovechando la confianza que tenía con ella, le propuso concertar un encuentro de tipo sexual en su casa. ¿Está cometiendo Abelardo un delito de child grooming?. Sí, puesto que en este delito puede darse un contacto directo personal inicial que se prolongue por medios tecnológicos, dado que no se especifica si ese contacto es el inicial o derivado. No, puesto que solamente es posible la comisión de este delito si el contacto inicial se realiza a través de medios telemáticos. No, puesto que el sujeto activo no ocultó en ningún momento su identidad y, por tanto, no puede decirse que haya engaño alguno. Sí, aunque deberá castigarse, en realidad, como un delito de sexting específico de menores.

Según la jurisprudencia mayoritaria, para la consumación del delito de child grooming, ¿es necesaria la aceptación del menor de edad de la propuesta de concertar un encuentro de tipo sexual a través de las TIC?. No, puesto que la consumación del delito se producirá cuando se produzca un encuentro sexual físico entre el delincuente y el menor. No, la consumación del delito se producirá por la mera concertación de una cita y actos encaminados al acercamiento. Sí, pero solamente en aquellos casos en los que el menor pueda dar su aceptación de manera libre. Sí, siempre es necesaria la aceptación de la víctima puesto que los actos materiales de acercamiento no pueden desvincularse de la propia propuesta.

Abelardo, mayor de edad (45 años), a través de una conocida Red Social, solicita a Irina, menor de edad (13 años), una fotografía suya en ropa interior, en la que no muestre sus genitales y sentada sobriamente en su habitación, para realizar un trabajo artístico. Según la jurisprudencia mayoritaria, ¿estaría Abelardo cometiendo un delito de sexting específico de menores?. Sí, en todo caso. No, puesto que esta clase de conductas se castigan de manera genérica como un delito de descubrimiento y revelación de secretos, es decir, contra la intimidad. Sí, siempre que haya obtenido la fotografía mediante engaño o embaucamiento. No, puesto que es necesario que la petición incluya mostrar los órganos genitales del menor o la exigencia de poses eróticas para que la conducta sea delictiva.

¿Cuáles son los cuatro niveles de seguridad que engloban la gestión de la seguridad de la información?. La seguridad física, la seguridad ética, la seguridad de la red y la seguridad electrónica. La seguridad hiperactiva, la seguridad del software, la seguridad física y la seguridad ética. La seguridad física, la seguridad de red, la seguridad del software y la seguridad humana. La seguridad de la red, la seguridad de la sociedad, la seguridad electrónica y la seguridad física.

¿Cuáles son los tres principios básicos del modelo CIA?. Contratación, cumplimiento y resiliencia. Intimidad, respeto y seguridad. Confidencialidad, integridad y disponibilidad. Honestidad, confidencialidad y seguridad.

Podemos definir una LAN como: Una red de área local o directamente red local. Una red de conexión entre pares en la que todos los nodos tienen las mismas características funcionales y la conexión es perfectamente simétrica. Una red de área extensa que tiene un ámbito global que puede abarcar todo un país. Un tipo de red que se establece para imprimir una fotografía directamente desde una cámara con el objeto conectar un ratón inalámbrico.

El modelo OSI estructura el proceso de comunicación en distintos niveles o capas. Cada capa de ocupa de una o varias tareas dentro del proceso total de la comunicación. ¿De cuántos niveles o capas se trata?. 5. 6. 9. 7.

Según el manual básico de la asignatura, algunas características del perfil general del ciberdelincuente serían: Persona de unos 45 años, sin diferencia sustancial en cuanto al género y sin grandes motivaciones políticas. Hombre de unos 25 años, con conocimientos informáticos por encima del promedio y una visión crítica del sistema político. Hombre de unos 35 años, con cocimientos informáticos por encima del promedio. Hombre de entre 14 y 15 años, con conocimientos informáticos limitados y con tendencia a la comisión de actos vandálicos.

En función de su motivación, los ciberdelincuentes puede clasificarse como: Organizados o desorganizados. Sociales, expertos, no expertos y económicos. Sociales, culturales y antisistemas o vandálicos. Sociales, políticos y económicos.

El spam puede ser considerado como: Un ilícito no penal. Un delito cibernético. No constituye delito ni ilícito civil o administrativo. Un ciberdelito.

Los delitos contra la intimidad y la propia imagen, la libertad e indemnidad sexual, el estado civil, el patrimonio, la propiedad intelectual, el mercado y los consumidores, el orden socioeconómico, la fe pública, la paz pública, el orden público o la seguridad del Estado en los que influyen las TIC, ¿son ciberdelitos?. No todos los bienes jurídicos descritos son protegidos por el Derecho penal. Sí, en ciberdelitos sentido estricto. Sí, ciberdelitos en sentido amplio. No, ya que se trata de ciberilícitos en algunos casos.

Denunciar Test