Test_Examenes_Ciberdelitos
![]() |
![]() |
![]() |
Título del Test:![]() Test_Examenes_Ciberdelitos Descripción: Preguntas de los exámenes de ciberdelitos |




Comentarios |
---|
NO HAY REGISTROS |
C-0323 1. Los derechos de los interesados en protección de datos son: A. Acceso Rectificación Cancelación Oposición Portabilidad Limitación. B. Acceso Rectificación Supresión Oposición Portabilidad Limitación. C. Acceso Rectificación Supresión Oposición Limitación. D. Actualización Rectificación Supresión Oposición Portabilidad Limitación. C-0323 2. Un dato de carácter personal es: A. Toda información sobre una persona física identificada. B. Toda información sobre una persona física o jurídica identificada o identificable. C. Toda información sobre una persona física identificada o identificable. D. Toda información sobre una persona jurídica identificada. C-0323 3. Señale la respuesta correcta: A. Un contrato electrónico entre empresario y consumidor (B2C), se entenderá celebrado en el lugar de residencia del cliente/usuario. B. Un contrato electrónico entre empresario y consumidor (B2C), se entenderá celebrado en el lugar de residencia del empresario. C. Un contrato electrónico entre empresario y consumidor (B2C), se entenderá celebrado en el lugar que elija el consumidor. D. Un contrato electrónico entre empresario y consumidor (B2C), se entenderá celebrado en el lugar que elija el empresario. C-0323 4.Para que podamos hablar de contrato electrónico: A. No es necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos. B. Es necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos. C. Si las partes no se ponen de acuerdo en la utilización de medios electrónicos, no podrá celebrarse. D. Es necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos, y que así conste por escrito. C-0323 5. Señala la respuesta correcta: A. Con el RGPD, el consentimiento pasa a ser una base más de legitimación para el tratamiento de datos personales. B. Para el tratamiento de datos personales, siempre necesitaremos el consentimiento del titular de los datos, no pudiéndose fundamentar en otra base de legitimación. C. El RGPD permite la prestación del consentimiento tácito. D. Cuando se pretenda fundar el tratamiento de los datos en el consentimiento del afectado para una pluralidad de finalidades, no será preciso que conste de manera específica e inequívoca que dicho consentimiento se otorga para todas ellas. C-0323 6. Los primeros ciberdelincuentes que surgieron a la par que la universalización de los servicios de acceso a Internet, se caracterizaban…. A. Por ser personas violentas. B. Por tratarse de personas individuales que buscaban obtener dinero fácil. C. Por conectarse desde cibercafés. D. Ninguna de las anteriores. C-0323 7. ¿Cómo son los daños que se generan por los ciberdelincuentes cuando les llevan motivos políticos?. A. De poca intensidad, pero muy visibles. B. Alta intensidad y muy visibles. C. De poca visibilidad y poca intensidad. D. De Alta intensidad y poco visibles. C-0323 8. Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. A. Una víctima se asocia a un ciberdelito. B. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. C. Son delitos de difícil comisión. D. Están castigados en el Código Penal con escasa pena. C-0323 9. ¿Cuál de estas opciones NO pertenece a ninguna de las tres fases del ciclo de phishing?. A. Captura de datos. B. Venta de datos. C. Captación de mulas. D. Transferencia, monetización y envío de lo defraudado. C-0323 10. ¿Qué es el Vishing?. A. Phishing para altos directivos. B. Obtención de información a través de SMS o MMS. C. Estafa a través del correo electrónico. D. Ninguna de las anteriores. B-0722 1.El principio de seguridad establecido en el RGPD implica que : A. El responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas. B. Supone que el responsable y el encargado del tratamiento deberán adoptar obligatoriamente el catálogo de medidas de seguridad establecidas en el RGPD. C. El responsable y el encargado del tratamiento adoptarán las medidas de seguridad que les indique el delegado de Protección de Datos. D. Deberán adoptar las medidas de seguridad que indique la Evaluación de Impacto que obligatoriamente todo responsable y el encargado del tratamiento debe realizar, en cualquier caso. B-0722 2. En el Esquema Nacional de Seguridad la categoría de un sistema es: A. BAJO, si alguna de sus dimensiones de seguridad alcanza el nivel BAJO, y ninguna alcanza un nivel superior. B. BAJO, si la mayoría de sus dimensiones de seguridad alcanzan el nivel BAJO. C. BAJO, si al menos la mitad de sus dimensiones de seguridad alcanzan el nivel BAJO. D. Ninguna de las anteriores. B-0722 3. El principio de seguridad establecido en el RGPD implica que: A. El responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas. B. Supone que el responsable y el encargado del tratamiento deberán adoptar obligatoriamente el catálogo de medidas de seguridad establecidas en el RGPD. C. El responsable y el encargado del tratamiento adoptará las medidas de seguridad que les indique el delegado de Protección de Datos. D. Deberán adoptar las medidas de seguridad que indique la Evaluación de Impacto que obligatoriamente todo responsable y el encargado del tratamiento debe realizar, en cualquier caso. B-0722 4. Indica la respuesta correcta respecto del consentimiento en el RGPD: A. Para los datos no sensibles es válido el consentimiento tácito. B. Es exigible el consentimiento expreso sólo para datos de menores. C. Dependerá del país de destino (transferencias internacionales). D. Debe de ser siempre “inequívoco” y “explícito”. B-0722 5. En el tiempo, los resultados del delito pueden manifestarse…. A. Mucho tiempo después de haberse realizado. B. Depende de si el delito es nacional o internacional. C. Es dependiente de las características del ciberdelincuente. D. Ninguna de las anteriores. B-0722 6. Para poder definir lo que se entiende por delincuencia organizada, EUROPOL cita como un indicador... A. Colaboración de más de dos personas. B. Colaboración de más de tres personas. C. Colaboración de solo una persona. D. Ninguna de las anteriores. B-0722 7. Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. A. Una víctima se asocia a un ciberdelito. B. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. C. Son delitos de fácil comisión. D. Ninguna de las anteriores. B-0722 8. Respecto a las pistas existentes en la banda magnética de una tarjeta de crédito…. A. La pista 1 y la 2, son únicamente de lectura. B. Las tres pistas son de lectura/escritura. C. Tiene una de lectura y otra de escritura. D. Ninguna de las anteriores. B-0722 9. ¿Qué es un Screenlogger?. A. Capturador de porciones de pantalla. B. Es un keylogger con funciones reducidas. C. Estafa basada en el correo electrónico. D. Ninguna de las anteriores. B-0722 10. A fin de contar con las máximas garantías de éxito en la resolución de un ciberdelito, es aconsejable que las denuncias sigan algunas pautas, entre las que se encuentra, por ejemplo: A. Es aconsejable que la denuncia sea confeccionada únicamente por el responsable técnico de la empresa víctima, ya que es él que conoce lo que ha ocurrido exactamente. B. Es obligatorio que la denuncia se presente por escrito. C. Es esencial que lo que se exponga en la denuncia sea comprendido por todos los actores jurídicos y policiales que intervengan. D. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que se tarde afecte en algo a la investigación. D-0722 1. El derecho de portabilidad de datos: A. Solo se aplica en tratamientos automatizados de datos. B. Puede ejercitarse, en cualquier caso. C. Solo puede ejercitarse cuando el tratamiento esté basado en el consentimiento o en la ejecución de un contrato. D. A y C son correctas. D-0722 2. El Reglamento Europeo de Protección de Datos, en relación al DPD: A. Obliga a formalizar su nombramiento. B. Su nombramiento es obligatorio en determinados casos. C. Es una figura voluntaria. D. Es obligatorio su nombramiento únicamente cuando el responsable del tratamiento trate datos de salud. D-0722 3. El derecho a la protección de datos: A. Es un derecho fundamental que forma parte del derecho fundamental a la intimidad. B. Es un derecho fundamental independiente del derecho a la intimidad. C. Es un derecho de rango ordinario. D. Está en vías de ser aprobado como derecho fundamental. D-0722 4. Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. A. Una víctima se asocia a un ciberdelito. B. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. C. Son delitos de fácil comisión. D. Ninguna de las anteriores. C-0722 1. Si se produce una violación de seguridad: A. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza únicamente deberán notificarlo al Ministerio de Asuntos Económicos y Transformación Digital. B. Los prestadores cualificados de servicios electrónicos de confianza la notificarán al Ministerio de Asuntos Económicos y Transformación Digital. C. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza notificarán al Ministerio de Asuntos Económicos y Transformación Digital sin perjuicio de su notificación a la Agencia Española de Protección de Datos. D. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza únicamente deberán notificarlo a la Agencia Española de Protección de Datos. C-0722 2. En el Esquema Nacional de Seguridad la categoría de un sistema es: A. BAJO, si alguna de sus dimensiones de seguridad alcanza el nivel BAJO, y ninguna alcanza un nivel superior. B. BAJO, si todas sus dimensiones de seguridad alcanzan el nivel BAJO. C. BAJO, si la mayoría de sus dimensiones de seguridad alcanzan el nivel BAJO. D. BAJO, si al menos la mitad de sus dimensiones de seguridad alcanzan el nivel BAJO. C-0722 3. El responsable del tratamiento es: A. La persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros almacene los datos. B. La persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros, determine los fines y medios del tratamiento. C. La persona física o jurídica, autoridad pública, servicio u otro organismo, cuyos datos se tratan. D. La persona física cuyos datos se tratan. C-0722 5. Indica la respuesta correcta respecto del consentimiento en el RGPD: A. Para los datos no sensibles es válido el consentimiento tácito. B. Es exigible el consentimiento expreso sólo para datos de menores. C. Dependerá del país de destino (transferencias internacionales). D. Debe de ser siempre “inequívoco” y “explícito”. C-0722 6. Entre las fases en las que se puede dividir un ataque ATP, se encuentra: A. Monetización. B. Reconocimiento. C. Desinstalar software de comunicaciones. D. Búsqueda de comisiones. C-0722 7. Entre las vías para obtención de beneficios asociadas a las webs de distribución de obras sujetas a propiedad intelectual, no se encuentra: A. Venta de direcciones de correos electrónico. B. Distribución de críticas cinematográficas. C. Cobro por descargas priorizadas. D. Publicidad. C-0722 8. En la redacción del Código Penal, se hace distinción entre dos tipos de fraudes relacionados con Internet ¿Cuáles son?. A. Según la cantidad estafada se dividen en estafas graves y estafas menos graves. B. Las estafas informáticas y las estafas tecnológicas. C. Los que cuentan con Internet como elemento facilitador de su comisión y las identificadas como “estafas informáticas”. D. Según la cantidad estafada se dividen en estafas graves y estafas menos graves. C-0722 10. Entre las siguientes características, ¿cuál define a las evidencias digitales?. A. Son permanentes en el tiempo. B. No son fáciles de manipular. C. La permanencia en el tiempo, es similar a la de las relacionadas con los delitos tradicionales. D. Son fáciles de manipular. C-07323 1. Sobre la identidad del solicitante de un certificado cualificado: A. El solicitante de un certificado no podrá consignar un pseudónimo, siempre ha de constar su identidad real. B. Los prestadores de servicios electrónicos de confianza que consignen un pseudónimo en un certificado electrónico deberán constatar la verdadera identidad del titular del certificado y conservar la documentación que la acredite. C. Los prestadores de servicios electrónicos de confianza podrán consignar un pseudónimo en un certificado electrónico bajo la responsabilidad del titular del certificado que deberá conservar la documentación que la acredite. D. Los prestadores de servicios electrónicos de confianza no pueden saber si el certificado se ha realizado bajo un pseudónimo o bajo la identidad real del solicitante. C-07323 3. Señala la respuesta correcta: A. El Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información obliga a los Operadores de servicios esenciales a crear la figura del “responsable de la seguridad de la información” en el plazo de tres meses desde su designación como operador de servicios esenciales. B. El Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información obliga a los Operadores de servicios esenciales a crear la figura del “responsable de la seguridad de la información” en el plazo de seis meses desde su designación como operador de servicios esenciales. C. El Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información obliga a los Operadores de servicios esenciales a crear la figura del “responsable de la seguridad de la información” desde su designación como operador de servicios esenciales. D. No es obligatorio nombrar un responsable de seguridad pero sí aconsejable. B-032023 1. Entre las características que definen a la ciberdelincuencia, no se encuentra la siguiente: A. Los indicios de la comisión de un hecho delictivo suelen hallarse en servidores donde no se almacenan por períodos prolongados de tiempo. B. Existe una importante cifra negra de delitos, al no denunciarse por distintos motivos como puede ser que la víctima no sea consciente de ello. C. Los resultados de los delitos se manifiestan en todos los casos de manera instantánea. D. Con relativa frecuencia tienen un elemento internacional. B-032023 2. ¿En cuál de las siguientes motivaciones podríamos englobar a los ciberdelincuentes que trasladan a Internet un conflicto político, llamando la atención sobre sus reivindicaciones?. A. Motivos terroristas. B. Motivos Laborales. C. Otras motivaciones. D. Motivos políticos. B-032023 3. Según la clasificación de EUROPOL, para que exista delincuencia organizada se tienen que dar, entre otros, alguno de los siguientes indicadores. Señalar la incorrecta. A. Sospecha comisión de delitos leves. B. Permanencia en el tiempo. C. Existencia de mecanismos de control y disciplina interna. D. Colaboración de dos o más personas. B-032023 4. Las acciones llevadas a cabo por delincuentes con el fin de obtener, por distintas vías, la información necesaria para acceder de manera no autorizada a las cuentas bancarias online de otras personas (víctimas), se conoce como: A. Phishing. B. Smishing. C. Vishing. D. Traping. B-032023 5. La técnica diseñada para capturar información personal mediante la modificación del servidor de DNS, se conoce con el término: A. Carding. B. Grooming. C. Pharming. D. Whaling. B-032023 7. Comprobación de la identidad y otras circunstancias de los solicitantes de un certificado cualificado: A. La firma de la solicitud de expedición de un certificado cualificado deberá legitimarse notarialmente. B. La identificación de la persona física que solicite un certificado cualificado exigirá su personación ante los encargados de verificarla y se acreditará mediante el Documento Nacional de Identidad, pasaporte u otros medios admitidos en Derecho. C. La identificación de la persona física que solicite un certificado cualificado se acreditará mediante el Documento Nacional de Identidad, pasaporte u otros medios admitidos en Derecho. D. El solicitante podrá elegir entre la personación ante los encargados de verificar su identidad o presentar copia de su Documento Nacional de Identidad, pasaporte u otros medios admitidos en Derecho. B-032023 8. En relación con la certificación de conformidad requerida por el Esquema Nacional de Seguridad para sistemas de nivel medio y alto: A. La pueden emitir sólo las entidades acreditadas para certificar ISO 27001. B. La pueden emitir sólo las entidades acreditadas para ENAC específicamente para certificar ENS. C. La puede emitir la misma organización. D. Sólo puede emitirlas el CCN. B-032023 9. Indica la respuesta correcta: A. La “Privacidad desde el diseño” debe incluir todo el ciclo de vida del dato (desde la recogida hasta la cancelación). B. La “Privacidad desde el diseño” se refiere a la recogida de datos por defecto. C. La “Privacidad desde el diseño” sólo afecta al sector privado. D. La “Privacidad desde el diseño” sólo afecta al sector público. D-0322023 1. Señala la respuesta correcta: A. El Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información determina el procedimiento de notificación de incidentes mediante un cuestionario. B. El Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información determina el procedimiento de notificación de incidentes mediante una instrucción técnica. C. El Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información determina el procedimiento de notificación de incidentes mediante un reglamento. D. El Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información no determina el procedimiento de notificación de incidentes. D-0322023 2. Señala la respuesta correcta: A. La Directiva 2016/1148 NIS o de Ciberseguridad establece obligaciones para que los estados miembros designen autoridades nacionales competentes, puntos de contacto y IRSCT con funciones relacionadas con la seguridad de las redes y sistemas de información. B. La Directiva 2016/1148 NIS o de Ciberseguridad establece obligaciones para que los estados miembros designen autoridades nacionales competentes, puntos de contacto únicos y CSIRT con funciones relacionadas con la seguridad de las redes y sistemas de información. C. La Directiva NIS 2 establece obligaciones para que los estados miembros designen autoridades nacionales competentes, puntos de contacto únicos y CSIRT con funciones relacionadas con la seguridad de las redes y sistemas de información. D. La Directiva NIS 10 establece obligaciones para que los estados miembros designen autoridades nacionales competentes, puntos de contacto únicos y CSIRT con funciones relacionadas con la seguridad de las redes y sistemas de información. D-0322023 3. La Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza: A. Tiene por objeto regular determinados aspectos de los servicios electrónicos de confianza, como complemento del Reglamento Europeo (UE) 910/2014, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior. B. No complementa ningún aspecto del Reglamento Europeo (UE) 910/2014. C. No complementa ningún aspecto del Reglamento Europeo (UE) 910/2014 ya que su objeto es la derogación de la Ley de firma electrónica 59/2003. D. Tiene por objeto regular los servicios electrónicos cualificados de confianza y la firma electrónica no es uno de ellos. D-0322023 4. Cual de las siguientes no es una diferencia entre el Esquema Nacional de Seguridad y la ISO 27001: A. El ámbito de aplicación. B. Que ambos exigen un SGSI. C. La Modelación de las medidas. D. Su ontología: una es un norma legal y otra una norma de cumplimiento voluntario. |