Delitos Informaticos (UNIR)
![]() |
![]() |
![]() |
Título del Test:![]() Delitos Informaticos (UNIR) Descripción: Test Delitos Informaticos |




Comentarios |
---|
NO HAY REGISTROS |
Entre las características que definen a la cibedelincuencia, no se encuentra la siguiente: Son delitos de fácil comisión. Las pruebas no se pueden alterar ni manipular. Con frecuencia tienen un elemento internacional. En algunos casos, la víctima no es consciente de serlo. ¿En cuál de las siguientes motivaciones podríamos englobar a los ciberdelincuentes que, siguiendo las instrucciones de una empresa, accede ilícitamente a los sistemas de una compañía de la competencia con la finalidad de robar información relacionada con el desarrollo de un producto?. Motivos terroristas. Motivos laborales. Motivos económicos-empresariales. Otras motivaciones. ¿Cuál de los siguientes términos estaría relacionado con la ciberdelincuencia que actúa con motivaciones políticas?. Crakers. Phishers. Hactivistas. Hackers. Según la clasificación de EUROPOL, para que exista delincuencia organizada se tienen que dar, entre otros, alguno de los siguientes indicadores. Señala la incorrecta: Colaboración de dos o más personas. Existencia de mecanismos de control y disciplina interna. Permanencia en el tiempo. Sospecha comisión delitos leves. Un ejemplo del potencial delictivo que las TIC's ofrecen a la ciberdelincuencia, lo encontramos en relación con los: Delitos medioambientales. Delitos contra la seguridad vial. Delitos económicos. Ninguno de los anteriores. Entre las facilidades que ofrece Internet a los ciberdelincuentes, se encuentra su utilidad en la búsqueda y selección de victimas, toda vez que a través de consultas y búsquedas se puede llegar a obtener: A. Direcciones físicas de las potenciales víctimas. B. Fotografías personales de las potenciales víctimas. C. Matrículas de vehículos. D. Cualquiera de los anteriores datos. Cuando se habla de ciberdelincuencia organizada, en la que existe una distribución clara de papeles a desarrollar por cada componente de la organización, se suele poner como ejemplo a los grupos dedicados a las estafas conocidas como Phishing. Entre las funciones que desarrollan, no se encuentra: A. Creación o modificación de malware para explotar vulnerabilidades. B. Falsificación física de documentación. C. Recepción en cuentas bancarias de dinero procedente de estafas y posterior remisión a la organización delictiva a través de compañías de envío internacional de dinero. D. Búsqueda, organización y mantenimiento de redes de «mulas». Al Convenio sobre la ciberdelincuencia del Consejo de Europa, se le conoce también como: A. Convenio de Bucarest. B. Convenio de Ginebra. C. Convenio de Budapest. D. Convenio de La Haya. En la Sec. I del Cap. II del Convenio sobre la Cibedelincuencia del Consejo de Europa, se hace referencia a las conductas que se deben tipificar como delito, dividiéndolas en cuatro grupos, siendo estos: A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. B. Delitos informáticos y Delitos relacionados con el contenido. C. Delitos relacionados con infracciones de la propiedad intelectual y los derechos afines. D. Todos los anteriores. España, en relación con el Convenio sobre la Cibedelincuencia: A. No lo ha firmado. B. Lo ha firmado pero no ratificado. C. Lo ha firmado, ratificado pero no está en vigor. D. Lo ha firmado, ratificado y se encuentra en vigor. El Centro conocido como EC3. A. Pertenece a Interpol y se encuentra situado en Singapur. B. Pertenece a Interpol y se encuentra situado en La Haya. C. Pertenece a Europol y se encuentra situado en Lyon. D. Pertenece a Europol y se encuentra situado en La Haya. En el Código Penal, los delitos informáticos se encuentra en: A. Recogidos en su totalidad en un Titulo llamado «De los Delitos Informáticos». B. Recogidos en su totalidad en una Sección llamada «De la Delincuencia Informática». C. Recogidos en dos Títulos y cinco Secciones específicamente reseñadas como «Delitos Informáticos». D. Se encuentran distribuidos a lo largo de todo el articulado, sin que exista ningún Título especialmente dedicado a los delitos informáticos. La Instrucción de la Fiscalía General del Estado 2/2011 por la que, entre otras cosas, se delimitan las materias que son objeto de la actividad de la Fiscalía Especial Contra la Criminalidad Informática, entre las que se encuentran: A. Las que la utilización de las TIC s no resulte un factor determinante en el desarrollo de la actividad delictiva. B. Las que la utilización de las TIC s impliquen una mayor complejidad en su comisión. C. Las que la utilización de las TIC s no impliquen mayor dificultad en su investigación. D. Las que la utilización de las TIC s no impliquen mayor dificultad en la necesaria identificación de los autores. De los siguientes delitos, según la Instrucción 2/2011 de la Fiscalía General del Estado, cuál se encuentra entre los clasificados como «Delitos en los que el objeto de la actividad delictiva son los propios sistemas informáticos o las TIC s»: Estafas. B. Acoso a menores de 13 años. C. Descubrimiento y revelación de secretos cometidos a través de las TIC s. D. Falsificación documental. De los siguientes delitos, según la Instrucción 2/2011 de la Fiscalía General del Estado, cuál se encuentra entre los clasificados como Delitos en los que la actividad criminal se sirve para su ejecución de las ventajas que ofrecen las TIC s . A. Acceso sin autorización a datos, programas o sistemas informáticos. B. Relacionados con la pornografía infantil. C. Amenazas y coacciones. D. Contra la integridad moral. De los siguientes delitos, según la Instrucción 2/2011 de la Fiscalía General del Estado, cuál se encuentra entre los clasificados como «Delitos en los que la actividad criminal, además de servirse para su ejecución de las ventajas que ofrecen las TIC s, entraña especial complejidad en su investigación que demanda conocimientos específicos en la materia»: A. Apología e incitación a la discriminación, el odio y a la violencia. B. Acceso sin autorización a datos, programas o sistemas informáticos. C. Descubrimiento y revelación de secretos cometidos a través de las TIC s. D. Estafas. Entre los estafadores considerados con tradicionales y los que cometen sus estafas a través de Internet, existen grandes similitudes y diferencias. De entre las siguientes que se citan, indica cuáles corresponden con los ciberestafadores. A. Son necesarias grandes cualidades interpretativas o teatrales. B. Requieren una previa y considerable inversión económica. C. Asumen siempre riesgo físico. D. Ninguna de las anteriores se corresponden con características de los ciberestafadores. En la redacción del Código Penal, se hace distinción entre dos tipos de fraudes relacionados con Internet. ¿Cuáles son?. A. Según la cantidad estafada se dividen en estafas graves y estafas menos graves. B. Los que cuentan con Internet como elemento facilitador de su comisión y las identificadas como estafas informáticas. C. Las que se cometen a través de correo electrónico y las que se realizan por vía web. D. Las estafas informáticas y las estafas tecnológicas. Las acciones llevadas a cabo por delincuentes con el fin de obtener, por distintas vías, la información necesaria para acceder de manera no autorizada a las cuentas bancarias online de otras personas, se conoce como: A. Skimming. B. Piercing. C. Phishing. D. Smishing. En este tema se ha dividido el ciclo del Phishing en tres fases. ¿cuál de la siguientes no se corresponde con una de ellas? (varias respuestas). A. Captación de mulas. B. Identificación de cuentas. C. Traslado de efectivo. D. Localización de víctimas. En los correos electrónicos fraudulentos enviados por las organizaciones de Phishers, se suele hacer mención a distintas cuestiones relacionadas con la seguridad de la banca electrónica, entre las que se encuentran: A. Cambios en la política de seguridad. B. Detección de presuntos fraudes. C. Actualización de sistemas. D. Todas las anteriores. La técnica para obtener los datos privados relacionados mediante la utilización de mensajes de texto o MMS, se conoce como: A. Skimming. B. Piercing. C. Phishing. D. Smishing. En cuanto a la modalidad dirigida no a una generalidad de personas, sino a usuarios concretos de banca online, elegidos por su perfil al suponer que disponen de mayor capacidad económica, se conoce como: A. Skimming. B. Whaling. C. Phishing. D. Smishing. Los programas informáticos que recogen en un fichero las pulsaciones que se realicen sobre el teclado del equipo informático en el que estén instalados, se conocen como: A. Troyanos. B. Capturadores. C. Cracks. D. Keyloggers. La técnica diseñada para capturar información personal mediante la modificación del servidor de DNS, se conoce con el término: A. Pharming. B. Dnsing. C. Phishing. D. Smishing. Dentro del ciclo del Phishing, un correo electrónico en donde apareciera el texto que a continuación se muestra, ¿en qué fase se incluiría?. A. Captura de datos. B. Captación de mulas. C. Trasferencia, monetización y envío. D. Ninguna de las anteriores, no se incluye dentro del ciclo del Phishing, sino del Skimming. Si bien el acceso ilegítimo a las cuentas online de las víctimas para realizar las transferencias y con ello materializar la estafa, se pueden realizar en cualquier momento, ¿en qué franjas se suelen producir con mayor frecuencia? (Varias respuestas). A. En días laborables. B. En días no laborables. C. En horas laborables. D. En horas no laborables. El carding o card no present fraud, consiste en la utilización de determinados datos relacionados con una tarjeta bancaria, con el fin de realizar compras o pagos fraudulentos. ¿Cuáles son esos datos concretos? (Varias respuestas). A. La numeración de la tarjeta. B. El número PIN. C. La caducidad de la tarjeta. D. El código CVV. Esencialmente, las técnicas recogidas bajo el término Skimming, se dirigen a la obtención de dos datos concretos referidos a las tarjetas bancarias, estos son: A. El número PIN y el nombre del usuario. B. Saldo de la tarjeta y el número PIN. C. Los datos de la banda magnética y el número PIN. D. El nombre del usuario y el saldo de la tarjeta. El termino Dump hace referencia a: A. A la división de responsabilidades entre los integrantes de una organización criminal. B. A la segunda fase del ciclo del Skimming. C. A la falsificación de elementos de los cajeros automáticos, donde ocultar las cámaras. D. A los datos de tarjetas bancarias que se pueden obtener a través del mercado negro. El siguiente mensaje es característico de un tipo concreto de estafa. ¿Cuál? Estimado amigo. Sé que esta carta puede venirle como una sorpresa. Conseguí su dirección por un directorio Comercial local en la web. Debo pedir perdón por tomar un poco de su tiempo valioso para explicarle esta oferta que creo será de la ventaja suma a ambos nosotros. Soy Ex,Capt David Amossou, el Director de Operación y la Entrega de Trans Seguridad y Compañía Financiera en COTONOU – la REPÚBLICA DE BENÍN, ÁFRICA DE OESTE En nuestra compañía descubrimos dos Caja Galvaniza y una de la Caja contiene una suma del USD de 1,300,000.00 dólares (Once millón trescientos mil dólares americanos) y la otra caja que contiene 150 kilogramos de Oro de 18 quilates que pertenece a uno de nuestro cliente extranjero Sr.Mohammed Al--Fuhard un libanés que murió junto con su familia entera en un accidente de avión que ocurrió el jueves por la tarde como Boeing 727 salió del aeropuerto en Cotonou, la capital comercial de Benín en las orillas del Océano Atlántico. En el 25 / 12 / 2003.Usted mismo puedes confirmar en este dos sitio Web: http://www.cnn.com/2003/WORLD/africa/12/26/benin.crash/index.html http://www.rfi.fr/actufr/articles/048/article_25680.asp Ya que nuestra compañía consiguió la información sobre su muerte hemos estado esperando que su familiar más cercano venga y reclame sus dos remesas porque no podemos liberar este remesas a alguien a menos que alguien los solicite como familiar más cercano o relación a Sr., Mohammed Al--Fuhard como indicado en nuestras pautas de compañía y leyes pero lamentablemente aprendimos que todos su supuesto el familiar más cercano murió al lado de él en el accidente de avión no que deja a nadie para la reclamación y nuestro derecho de compañías y la pauta aquí estipula que si tal remesa permanece sin reclamar después de dos años, tal remesa será confiscada como la propiedad sin reclamar. En este caso que no podemos localizar ninguna de su relación como su familiar más cercano, me gustará presentarle a nuestra compañía como,el Socio de negocio de Sr, Mohammed Al--Fuhard Mohammed y su representante de familia y asi todos los viejos documentos de Sr, Mohammed serán cambio en su nombre como el nuevo beneficiario de las dos remesas. immediatamente concluimos el trato usted será autorizan al 50 % del total mientras el 50 % restante será mi propio porcentaje. Esto significa 50/50 También querré informarle que todo el documento legal que cubrirá esta transacción será proporcionado legalmente por un abogado respetable aquí en Cotonou sin problema niguno. Note: exijo la confianza más alta de usted para guardar este negocio estrictamente confidencial para razones de seguridad y también querer que usted supiera que nuestra compañía no sabrá que soy el que quién se puso en contacto con usted para significar esta reclamación. Por fabor ponga en contacto conmigo via este correo urgentemente cuando recibir este correo E-mail: excapt_david@zwallet.com. A. Lotería. B. Romancescam. C. Nigeriano. D. Novia Rusa. Los delitos que se pueden considerar como puramente informáticos, son los recogidos bajo el término «daños informáticos», que se definen como ataques contra qué principios de los que a continuación se señalan. Varias respuestas correctas. A. Correo electrónico. B. Integridad. C. Indisponibilidad. D. Confidencialidad. Dejar fuera de servicio un sistema informático, podría incluirse como un ataque contra el principio de: A. Funcionalidad. B. Productividad. C. Confidencialidad. D. Disponibilidad. Se podría decir que el salto cualitativo en el diseño del malware, se dio a partir del diseño de: A. malware dirigido a Smartphones. B. utilización de la ingeniería social. C. malware polimórfico. D. el diseño de troyanos. Entre los objetivos buscados, en los ataques especialmente diseñados para dispositivos móviles, se encuentran: (varias respuestas correctas). A. Utilizar el Smartphone para enviar mensajes a números de teléfonos privados. B. Capturar la información referida a las conexiones con redes sociales. C. Robo de información particular. D. Utilización del sistema telefónico como parte de una botnet móvil. No forma parte de las características de una APT: A. Estar desarrollada específicamente para un objetivo concreto. B. Los autores cuentan con altísimos recursos económicos para su comisión. C. Una vez instalada el APT, el malware no se modifica a fin de no ser detectado. D. Permanecen activos por un periodo muy prolongado de tiempo. Entre las fases en las que se puede dividir un ataque ATP, se encuentran las siguientes. (Varias respuestas correctas). A. Reconocimiento. B. Obtención de credenciales de usuario. C. Desinstalar software de comunicaciones. D. Escalada de privilegios. Una red de ordenadores que, tras ser infectada por un malware, es controlada de manera coordinada y remota, ¿cómo puede ser conocida?. A. Red de malware. B. Red de phishing. C. Red de troyanos. D. Red de Botnet. El malware conocido como Ransomware, es también identificado como: A. Virus troyano. B. Virus de secuestro. C. Virus de la Policía. D. Virus mutante. El éxito del Ransomware se basa, entre otras cosas en: A. Facilidad de desinfección. B. La individualización del mensaje presentado, en función del sistema operativo instalado en el equipo informático de la víctima. C. El pago del rescate a través de sistemas de pago directo. D. La sencillez del código del malware. Entre las vías para obtención de beneficios asociadas a las webs de distribución de obras sujetas a propiedad intelectual, se encuentran: (varias respuestas correctas). A. Publicidad. B. Venta de direcciones de correos electrónicos. C. Cobro por descargas priorizadas. D. Distribución de críticas cinematográficas. Los grupos terroristas utilizan la red, entre otras finalidades, como medio de propaganda. Esto les facilita: (varias respuestas correctas). A. Difundir sus ideales. B. Justificar sus acciones. C. Que sus comunicados sean emitidos por los medios de comunicación, sin influir en el momento en que se realizará. D. Obtener impacto social y mediático. El acoso realizado a través de Internet u otros medios, en el que tanto el autor como la víctima son menores de edad, se conoce como: A. Ciberacoso. B. Grooming. C. Ciberbullying. D. Ciberbaiting. De las vías que existen para poner en conocimiento de las autoridades la existencia de un ciberdelito, ¿cuál de ellas se puede realizar a través de un mensaje electrónico?. A. La querella. B. La denucia. C. La comunicación. D. Cualquiera de ellas. A la hora de presentar una denuncia, se debe tener en cuenta que: (varias respuestas correctas). A. Se debe describir todo lo ocurrido de manera general. B. El lenguaje que se debe emplear será el adecuado para ser comprendido por personas sin formación técnica. C. Se debe describir lo ocurrido de manera detallada. D. No se aportarán información más allá del hecho ocurrido. Entre las siguientes características, ¿cuáles definen a las evidencias digitales? (varias respuestas correctas). A. La permanencia en el tiempo, es similar a la de las relacionadas con los delitos tradicionales. B. No son fáciles de manipular. C. Son fáciles de manipular. D. No son permanentes en el tiempo. A fin de contar con las máximas garantías de éxito en la resolución de un ciberdelito, es recomendable que las denuncias sigan algunas recomendaciones, como por ejemplo: (Varias respuestas correctas). A. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que se tarde afecte en algo a la investigación. B. Es conveniente, aunque no obligatorio, que la denuncia se presente por escrito. C. Es aconsejable que la denuncia sea confeccionada únicamente por el responsable técnico de la empresa víctima, ya que es él que conoce lo que ha ocurrido exactamente. D. El objeto de la denuncia es que lo que en ella se exponga sea comprendido por todos los actores jurídicos y policiales que intervengan. En la denuncia se debe incluir. (Varias respuestas correctas). A. Datos de identificación del autor del delito. B. Describir detalladamente todos los elementos que se relacionen con el hecho denunciado. C. Las consecuencias que el hecho hayan tenido en la víctima. D. Aquellos elementos que puedan completar o apoyar los hechos que se describan en la denuncia, como pueden ser gráficos, imágenes etc. Como aquella información que, hallándose almacenada en un sistema informático o electrónico, pueda resultar determinante para la resolución de un delito, para conocer cómo se ha producido o qué efectos concretos ha causado, podemos entender: A. Datos identificativos. B. Relación de hechos. C. Evidencia digital. D. Prueba digital. Entre las características de las evidencias digitales, se encuentran: (Varias respuestas correctas). A. Que son resistentes. B. Que son inalterables. C. Que son frágiles. D. Que son alterables. Entre los procesos que se desarrollan durante la recogida de las evidencias, no se encuentran: A. Identificación. B. Alteración. C. Recogida. D. Preservación. El proceso completo que se sigue para retirar del lugar donde se encuentren los dispositivos físicos, al objeto de realizar sobre ellos un análisis forense, se le conoce cómo: A. Adquisición. B. Toma de muestras. C. Duplicado. D. Recogida. Entre la información que se debe incluir en la documentación, que acompañe a toda evidencia se debe incluir: (varias respuestas correctas). A. Fecha en que fue identificada como posible evidencia. B. Número de evidencia común para todos los dispositivos identificados como posibles evidencias. C. Lugar en el que se encontraba en el momento de ser identificada. D. Descripción general del dispositivo. |