option
Cuestiones
ayuda
daypo
buscar.php

DDSS - Tema 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
DDSS - Tema 5

Descripción:
Dimensiones Seguridad

Fecha de Creación: 2025/06/26

Categoría: Informática

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es uno de los principales objetivos de la estrategia de la UE frente a la ciberdelincuencia?. Limitar el acceso a internet en países de riesgo. Establecer mecanismos de censura. Proteger a la sociedad a través de marcos legislativos y operativos. Incrementar el control policial sobre usuarios.

¿Qué tipo de instrumentos utiliza la UE para ejercer sus competencias en ciberseguridad?. Solo resoluciones del Parlamento. Únicamente directivas judiciales. Comunicaciones, directivas, decisiones y recomendaciones. Tratados bilaterales entre Estados miembros.

¿Cuál de las siguientes afirmaciones sobre la ciberdelincuencia según la Comisión Europea es correcta?. Solo se refiere al hackeo de servidores gubernamentales. Incluye contenidos ilegales como abuso infantil y odio racial. Solo aplica a delitos cometidos con móviles. Requiere siempre intervención militar.

¿Qué nivel de protección aborda la UE en su respuesta ante ciberamenazas?. Solo protege infraestructuras militares. Únicamente a empresas tecnológicas. Elementos de gobierno de la UE, Estados miembros y cooperación internacional. Usuarios individuales de redes sociales.

¿Qué importancia tuvo la Comunicación de la Comisión de 2001 (COM(2000) 890 final)?. Era una directiva con carácter punitivo. Fue la primera ley vinculante sobre ciberseguridad. No tuvo impacto legislativo alguno. Fue el punto de partida para normativas posteriores en la UE.

¿Qué establece la Recomendación del Consejo de 2001 sobre puntos de contacto?. La creación de una agencia única para delitos cibernéticos. Que cada Estado miembro se incorpore a la red G8 24/7. Prohibición del uso de datos biométricos. La obligación de cerrar foros ilegales.

¿Cuál fue el propósito principal de la Decisión Marco 2005/222/JAI?. Regular el uso del correo electrónico. Tipificar los delitos de acceso, intromisión y daños en sistemas informáticos. Imponer vigilancia estatal obligatoria. Centralizar la justicia penal en Bruselas.

¿Qué nuevo delito introdujo la Directiva 2013/40/UE respecto a su predecesora?. Espionaje político. Interceptación ilegal de datos. Suplantación de identidad. Uso de redes sociales para propaganda.

¿Qué establecía la Directiva 2008/114/CE del Consejo sobre infraestructuras críticas?. Obligación de cifrado en toda la red de la UE. Protocolo de desconexión de internet. Designación y protección de infraestructuras críticas europeas. Sanciones automáticas por ataques informáticos.

¿Qué novedad trajo la estrategia de ciberseguridad de la UE de 2020?. Eliminación de todas las sanciones cibernéticas. Propuesta de una unidad informática conjunta y ciberescudo europeo. Creación de la ciberpolicía de fronteras. Control estatal de los servidores DNS.

Según el texto, ¿cómo define la Comisión Europea a la ciberdelincuencia?. Cualquier actividad digital sin consentimiento. Exclusivamente robos de identidad en la red. Uso de redes informáticas para cometer delitos tradicionales o nuevos. Únicamente el sabotaje informático a infraestructuras públicas.

¿Cuál fue el enfoque de la Recomendación del Consejo 2001/298/CE en relación con la cooperación?. Fomentar la independencia de cada Estado. Evitar la acción coordinada entre cuerpos policiales. Promover la cooperación con la red G8 de puntos de contacto 24/7. Crear agencias privadas de respuesta ante incidentes.

¿Qué ámbito cubre la Directiva 2008/114/CE además de la designación de infraestructuras críticas?. Prohibición de exportar tecnologías digitales. Mecanismos de defensa militar automatizada. Evaluación y mejora de la protección de infraestructuras. Promoción de redes sociales institucionales.

¿Por qué fue necesaria la Directiva 2013/40/UE?. Para adaptar la legislación penal a los avances tecnológicos. Para unificar la legislación fiscal de la UE. Para imponer el uso de redes privadas virtuales. Para disolver las leyes anteriores.

¿Qué estrategia de ciberseguridad de la UE menciona por primera vez el concepto de “soberanía digital”?. La de 2010. La de 2013. La de 2017. La de 2020.

¿Qué medida concreta propone la UE para mejorar la respuesta conjunta ante ciberincidentes?. Intervención del ejército en ataques cibernéticos. Unidad informática conjunta (Joint Cyber Unit). Congelar las cuentas de los usuarios sospechosos. Automatización total de respuestas.

¿Qué papel juega la Agencia de la Unión Europea para la Ciberseguridad (ENISA)?. Coordina la justicia penal europea. Coordina la justicia penal europea. Apoya técnica y operativamente la política de ciberseguridad de la UE. Regula el acceso a redes sociales.

¿Qué relación existe entre la estrategia de ciberseguridad de 2020 y el “mercado digital europeo”?. Ninguna, son documentos distintos sin conexión. Ambos abordan exclusivamente cuestiones comerciales. La estrategia fortalece la resiliencia del mercado digital europeo. El mercado digital elimina las necesidades de ciberseguridad.

¿Qué establece el artículo 3 de la Directiva 2013/40/UE sobre acceso ilegal a sistemas?. Solo es delito si se comete fuera del horario laboral. Es delito incluso si no se produce daño alguno. Solo se penaliza si hay beneficio económico. No se considera delito si es una red pública.

¿Cuál de los siguientes principios se repite en las estrategias europeas?. Defensa civil obligatoria. Protección de datos, cooperación y soberanía. Control policial único de redes. Vigilancia masiva centralizada.

¿Qué innovación aporta la Directiva NIS2 respecto a las entidades esenciales?. Elimina los sectores considerados críticos. Excluye a las infraestructuras digitales. Solo afecta a servicios públicos. Amplía los sectores considerados críticos.

¿Qué organismo se responsabiliza de difundir las nuevas normas para prevenir y responder a ciberataques en la UE según NIS2?. CERT-EU. ECSO. ENISA. Europol.

¿Cuál es uno de los objetivos de la Directiva CER de 2022?. Aumentar la resiliencia de las entidades críticas. Centralizar la respuesta a incidentes en la Comisión Europea. Sustituir las recomendaciones de la ENISA. Limitar las acciones de los CSIRT.

¿Qué institución lidera la creación de esquemas europeos de certificación en ciberseguridad?. ECSO. ENISA. Europol. CERT-EU.

¿Cuál es el objetivo principal del Reglamento DORA de 2022?. Crear un marco legal para Europol. Unificar las normas de resiliencia operativa digital en el sector financiero. Promover alianzas entre países no europeos. Reforzar únicamente el cifrado de la información.

¿Qué organismo coordina la respuesta ante cibercrisis a gran escala en la UE según NIS2?. EU5G. EU-CyCLONe. J-CAT. SCCG.

¿Qué aspecto innovador introduce NIS2 en la gestión empresarial de la ciberseguridad?. Delegar en consultores externos. Eximir de responsabilidades a los directivos. Hacer responsable a los órganos directivos del cumplimiento. Eliminar la obligación de cifrado.

¿Cuál es una función clave del EC3 (European Cybercrime Centre)?. Crear leyes de ciberseguridad. Coordinar directamente los CSIRT. Publicar el informe IOCTA sobre amenazas cibernéticas. Emitir certificaciones de ciberseguridad.

¿Cuál es el propósito de la Unidad Ciber Conjunta (JCU/UCC)?. Sustituir a los CSIRT nacionales. Coordinar acciones militares en Europa. Centralizar la gestión financiera de la UE. Crear un espacio común de cooperación cibernética.

¿Qué tipo de ciberataques cubre el régimen de sanciones de la UE de 2019 (Decisión PESC 2019/797)?. Aquellos con repercusiones importantes, incluso intentos. Solo los ataques internos. Solo los cometidos por individuos. Únicamente ataques a servicios financieros.

¿Qué exige la Directiva NIS2 a las entidades afectadas respecto a la gestión de riesgos?. Subcontratar toda la ciberseguridad externa. Aplicar un sistema básico sin evaluación. Invertir únicamente en antivirus. Adoptar medidas técnicas, operativas y organizativas adecuadas.

¿Qué papel tiene el CSIRT en el marco NIS2?. Emitir normativas vinculantes. Sustituir al ENISA. Actuar como equipo nacional de respuesta a incidente. Reemplazar al organismo judicial.

¿Qué entidades coordina EU-CyCLONe en caso de crisis cibernética?. Solo a las empresas afectadas. A los ciudadanos individuales. A los Estados miembros y actores de alto nivel. A los ministerios de salud.

¿Qué incluye la Directiva CER que antes no cubría NIS1?. La desregulación del cifrado. La resiliencia física frente a amenazas no cibernéticas. El uso obligatorio de firmas digitales. Una red única de defensa europea.

¿Qué herramienta usa la UE para sancionar ciberataques hostiles externos?. Tribunal Europeo de Justicia. Ciberpolicía de Fronteras. Directiva EU-FIRE. Régimen de sanciones PESC 2019/797.

¿Qué sectores se consideran esenciales según NIS2?. Transporte, energía, salud, infraestructuras digitales, entre otros. Solo los tecnológicos. Cualquier empresa con presencia online. Exclusivamente defensa y justicia.

¿Qué aporta el Reglamento 2019/881 sobre certificación?. Cierre de redes nacionales. Desarrollo de esquemas comunes de certificación en la UE. Prohibición de proveedores extranjeros. Uso obligatorio de ENISA en auditorías.

¿Qué tipo de enfoque adopta NIS2 respecto a las amenazas?. Preventivo, reactivo y estratégico. Solo reactivo ante ataques ya producidos. Militarizado. Céntrico en el usuario final.

¿Qué significa la expresión “entidades importantes” en NIS2?. Solo gobiernos nacionales. Pequeñas entidades sin obligaciones. Entidades que no son esenciales pero pueden afectar gravemente al ecosistema digital. Entidades internacionales fuera de la UE.

¿Qué pretende conseguir la Unidad Ciber Conjunta (JCU/UCC) a medio plazo?. Eliminar la fragmentación de capacidades entre Estados. Crear una policía informática federal. Militarizar las infraestructuras digitales. Proteger redes sociales de menores.

¿Cuál fue la primera convención internacional que abordó directamente los delitos informáticos?. Declaración de Ginebra. Convención de Viena. Convenio de Budapest. Convención de Palermo.

¿Cuál es el principal objetivo del Convenio de Budapest?. Proteger la propiedad intelectual en Internet. Armonizar la política penal internacional frente a la ciberdelincuencia. Vigilar las comunicaciones entre países. Establecer una red de datos mundial.

¿Cuál de estos delitos aparece específicamente tipificado en el Convenio de Budapest?. Abuso psicológico online. Falsificación informática. Venta de estupefacientes por la red. Intrusión ética certificada.

¿Qué tratado fue impulsado en 2021 por la ONU como alternativa al Convenio de Budapest?. Plan de Acción del G8. Protocolo de Budapest II. Convención Internacional Integral sobre la Utilización de TIC con fines delictivos. Resolución 56/121 sobre Delincuencia Informática.

¿Cuál fue una de las principales críticas internas de Estados Unidos hacia el Convenio de Budapest?. Su aplicación solo era válida en Europa. Limitaba el uso de software libre. Podía contradecir principios constitucionales como la libertad de expresión. No incluía delitos relacionados con criptomonedas.

¿Qué incluye el segundo protocolo adicional del Convenio de Budapest creado en 2021?. Protección de los derechos digitales de los menores. Procedimientos de cifrado en transferencias. Normas para la creación de firewalls nacionales. Herramientas para el intercambio de información transfronteriza.

¿Qué organismo internacional actúa como referente operativo en cibercrimen y tiene su sede en Singapur?. Interpol. Europol. ITU. APEC.

¿Cuál fue una de las primeras medidas de Interpol en ciberdelincuencia?. Crear el Protocolo de Tokio. Celebrar un seminario en 1981 sobre delitos informáticos. Iniciar el tratado de Ginebra. Formar alianzas con ONGs tecnológicas.

¿Qué países firmaron el Convenio de Budapest pese a no formar parte del Consejo de Europa?. Rusia, China, Irán. Argentina, EE.UU., Japón. India, Nigeria, México. Corea del Norte, Pakistán, Venezuela.

¿Qué otro marco fue propuesto por el juez Schjølberg como alternativa al Convenio de Budapest?. Plan Marco de ECOWAS. Acuerdo de Montreal sobre ciberseguridad. Convención de Ginebra para el Ciberespacio. Tratado de Viena.

¿Qué instrumento legal rige la cooperación internacional dentro del Convenio de Budapest?. Reglamento de cibercooperación europeo. Capítulo III del Convenio. Tratados bilaterales. Protocolos de actuación nacional.

¿Qué función cumple la red 24/7 mencionada en relación al Convenio de Budapest?. Establece alertas para usuarios particulares. Gestiona el control de contraseñas. Conecta las redes sociales a las fiscalías. Sirve como punto de contacto operativo entre países para incidentes informáticos.

¿Cuál de las siguientes conductas está incluida como infracción penal según el Convenio de Budapest?. Publicación de memes ofensivos. Acceso ilícito a sistemas. Uso de redes VPN. Descarga de software gratuito.

¿Qué países han mostrado reservas hacia la aplicación del Convenio de Budapest?. EE.UU. y Japón. Canadá y Argentina. México y Brasil. Rusia y China.

¿Cuál es uno de los riesgos que se identifican con tratados internacionales como el de la ONU de 2021?. Posibilidad de que se usen para limitar derechos humanos. Disminución de la participación ciudadana. Creación de leyes duplicadas. Reducción del cifrado extremo a extremo.

¿Qué función tiene el protocolo adicional de 2021 en el Convenio de Budapest?. Añadir delitos relacionados con la IA. Facilitar la cooperación en la obtención y entrega de datos transfronterizos. Crear una policía cibernética europea. Reforzar la soberanía estatal.

¿Cuál es uno de los beneficios clave de adherirse al Convenio de Budapest?. Obtener acceso a la red Tor. Participar en subastas digitales internacionales. Mejorar el marco legal y técnico frente a ciberdelitos. Eliminar barreras comerciales digitales.

¿Qué incluye el “Cyber Fusion Centre” de Interpol en Singapur?. Producción de hardware propio. Capacitación de fiscales en derecho comparado. Un firewall regional compartido. Un laboratorio de ciberforense y un sistema de alerta global.

¿Qué característica diferencia a Interpol frente a otros organismos de ciberseguridad?. Que tiene facultades operativas y de coordinación internacional directa. Que sus informes son confidenciales. Que carece de sede física. Que regula la ciberlegislación de los países firmantes.

¿Qué propuso el juez Schjølberg con la Convención de Ginebra para el Ciberespacio?. Una guía ética para desarrolladores. Un código penal universal. Un marco multilateral centrado en la protección del ciberespacio como bien común. Un programa educativo digital.

Denunciar Test