option
Cuestiones
ayuda
daypo
buscar.php

MATERIA CIBERDELITO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
MATERIA CIBERDELITO

Descripción:
CONCURSO subcomisario

Fecha de Creación: 2025/05/24

Categoría: Informática

Número Preguntas: 45

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Incidente de seguridad: acciones que dañan un equipo y que no se pueden eliminar. la amenaza aprovecha la vulnerabilidad y causa un daño o impacto en el equipo. facilita que una amenaza dañe un equipo, cualquier problema de seguridad, fallo en la programación que permite la explotación de esa vulnerabilidad con diferentes consecuencias.

Ataques de generación: interrumpen un servicio o comunicación, por ejemplo, un ataque DoS o un DDoS. un usuario C, se puede hacer pasar por el usuario A para enviar mensajes a B. se modifican las tramas enviadas. un usuario A envía información a un usuario B y un tercero escucha sus comunicaciones utilizando técnicas como el sniffing o el Man in the Middle (MiTM).

¿Que es la Ciberseguridad?. Ciberseguridad es la práctica, tecnología y técnicas usadas para defender equipos, servidores, dispositivos móviles, redes, y los datos de ataques maliciosos que puedan ocasionar pérdida de los mismos, fuga de información, alteración, interceptación, indisponibilidad de acceso a la información. Ciberseguridad solo aplica mediante firewalls para redes corporativas y de ámbitos policiales. Ciberseguridad se limita exclusivamente a la protección de servidores informáticos contra errores técnicos que puedan utilizar los hackers para robar información.

Zero day Exploits: Son vulnerabilidades de día cero?. Verdadero. falo.

¿Cuando hablamos de OSINT, a que se refiere?. Inteligencia recopilada a partir de fuentes de acceso público, incluyendo internet, medios impresos y otros recursos accesibles. Inteligencia obtenida exclusivamente a partir de fuentes clasificadas. Inteligencia obtenida solo mediante técnicas de hacking.

Clasificación de Vulnerabilidad: Bajas – semicomplejas- complejas. Bajas- medias-complejas. Bajas – medias – alta.

El grooming está tipificado como delito en la legislación argentina cuando se realiza sin un medio electrónico. verdadero. falso.

¿De los tres principales elementos de la seguridad, que Significa Las Siglas CIA ?. Confiabilidad – Interacción- Dispositivos. Agencia central de inteligencia. Confidencialidad – Integridad – Disponibilidad.

Exploit: programa informático o secuencia de comandos que aprovecha una vulnerabilidad y que permite un comportamiento no previsto y malintencionado en el software o en el hardware. verdadero. falso.

¿ Cuál es la Ley De Delitos informáticos En Argentina promulgada en 2008?. Ley 26.388. Ley 28.388. Ley 25323.

Que decreto reglamentario del poder ejecutivo de Santa fe, adhirió al Protocolo de actuación general de la Nación sobre investigación y recolección sobre ciberdelitos ?. 1455/17. 1455/18. 1577/15. 1477/17.

Ataques de interceptación: se modifican las tramas enviadas. un usuario A envía información a un usuario B y un tercero escucha sus comunicaciones utilizando técnicas como el sniffing o el Man in the Middle (MiTM). interrumpen un servicio o comunicación, por ejemplo, un ataque DoS o un DDoS.

Identificación de ciberamenazas. Amenazas internas - externas. Amenazas simple. amenazas típicas. Amenazas calificadas.

seleccionar la incorrecta. Spam: aplicaciones de seguridad que no son legitimas. SMiShingPhishing: a travez de sms. Vishing: VoIP/Voice Vishing: mensaje de voz. Phishing: mensaje suplantando una identidad con la intensión de obtener información personal. Baiting: poner un cebo. por ejemplo, dejando un USB infectado en el suelo.

¿El ciberbuylling está tipificado en el Código Penal?. verdadero. falso.

Significado de Amenaza: acciones que dañan un equipo y que no se pueden eliminar. facilita que una amenaza dañe un equipo, cualquier problema de seguridad, fallo en la programación que permite la explotación de esa vulnerabilidad con diferentes consecuencias.

Hacker: profesional del área de seguridad informática con muchos conocimientos. verdadero. falso.

¿El grooming está tipificado en el art. …. Código Penal?. art. 131. art. 157. art. 138. art 128.

El grooming está tipificado como delito en la legislación argentina cuando se realiza con un medio electrónico. verdadero. falso.

Riesgo: Posibilidad de materialización de una amenaza. verdadero. falso.

El acceso ilegítimo a un sistema informático no está penado por el Código Penal. verdadero. falso.

Algunas aplicaciones que permiten hacer ingeniería social se encuentran en frameworks como: Windows. Excel. Kali Linux. Word.

Ataques de interceptación: se modifican las tramas enviadas. interrumpen un servicio o comunicación, por ejemplo, un ataque DoS o un DDoS. un usuario A envía información a un usuario B y un tercero escucha sus comunicaciones utilizando técnicas como el sniffing o el Man in the Middle (MiTM).

La Ley 26.388 introdujo modificaciones al Código Penal Argentino en materia de delitos informáticos. verdadero. falso.

¿El material de abuso sexual infantil (MASI) está tipificado en el art. …. Código Penal?. Art. 157. Art. 131. Art. 138. Art. 128.

Ataques de interrupción: un usuario A envía información a un usuario B y un tercero escucha sus comunicaciones utilizando técnicas como el sniffing o el Man in the Middle (MiTM). se modifican las tramas enviadas. interrumpen un servicio o comunicación, por ejemplo, un ataque DoS o un DDoS.

¿Cuando hablamos de OSINT, a que se refiere?. Inteligencia recopilada a partir de fuentes de acceso público, incluyendo internet, medios impresos y otros recursos accesibles. Inteligencia obtenida solo mediante técnicas de hacking. Inteligencia obtenida exclusivamente a partir de fuentes clasificadas.

Cual de estas leyes tipifican la violencia digital contra las mujeres en Argentina. Ley: 27.743 (Identidad de Género). Ley: 27.736 (Olimpia). Ley: 27.499 (Micaela).

Ataques de modificación: interrumpen un servicio o comunicación, por ejemplo, un ataque DoS o un DDoS. un usuario A envía información a un usuario B y un tercero escucha sus comunicaciones utilizando técnicas como el sniffing o el Man in the Middle (MiTM). se modifican las tramas enviadas.

marque la incorrecta. OSINT: inteligencia de fuentes abiertas. IMINT: inteligencia de imágenes. OPTIN: inteligencia optica. PHOTINT: inteligencia obtenida mediante una camara. EOPINT: inteligencia electro-optica. INTELIGENCIA DE INFRARROJO: inteligencia de redes sociales.

marque la incorrecta. HUMINT: inteligencia de fuentes tecnológicas. COMINT: inteligencia en las comunicaciones. ELINT: inteligencia electrónica. RUMINT: inteligencia de rumores. FININT: inteligencia financiera. SIGNINT: inteligencia de señales. SOCMINT: inteligencia de redes sociales.

¿Es lo mismo ciberdelito que seguridad de la información ?. verdadero. falso.

Que ley pena con prisión a quien, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma. Ley: 27.499 (Micaela). Ley: 27.736 (Olimpia). Ley: 26.904 (Grooming).

¿Qué tipo de Exploit se utiliza antes de que el fabricante conozca la vulnerabilidad?. local. zero day. especifico.

¿Que es el Hash digital?. Certificado de seguridad de la información. Código malicioso que ejecuta comandos internos. código conformado por números y letras de extensión fija, el cual representa un bloque de datos o archivos en específico.

Que modalidad de estafa tiene el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, para luego ser usados de forma fraudulenta. Malware. Troyano. Phishing.

¿Cuál de los siguientes NO es un principio de persuasión usado en la ingeniería social según Cialdini?. escases. legalidad. simpatia.

¿Cualquier empleado policial que concurra a un allanamiento puede manipular la evidencia digital?. verdadero. falso.

Que es la Ciberseguridad. Ciberseguridad es la práctica, tecnología y técnicas usadas para defender equipos, servidores, dispositivos móviles, redes, y los datos de ataques maliciosos que puedan ocasionar pérdida de los mismos, fuga de información, alteración, interceptación, indisponibilidad de acceso a la información. Ciberseguridad se limita exclusivamente a la protección de servidores informáticos contra errores técnicos que puedan utilizar los hackers para robar información. Ciberseguridad solo aplica mediante firewalls para redes corporativas y de ámbitos policiales.

Cuál es la Ley De Delitos informáticos En Argentina. Ley: 25.323. Ley: 26.388. Ley: 28.388.

Que Significa Las Siglas CIA O CID. Confiabilidad – Interacción- Dispositivos. Confidencialidad – Integridad – Disponibilidad. Agencia central de inteligencia.

Que significa OSINT. Inteligencia obtenida solo mediante técnicas de hacking. Inteligencia recopilada a partir de fuentes de acceso público, incluyendo internet, medios impresos y otros recursos accesibles. Inteligencia obtenida exclusivamente a partir de fuentes clasificadas.

¿Qué elemento NO forma parte del principio CIA en ciberseguridad?. Confidencialidad. Disponibilidad. Autenticidad.

Cual de estas leyes tipifican la violencia digital contra las mujeres en Argentina. Ley: 27.499 (Micaela). Ley: 27.736 (Olimpia). Ley: 27.743 (Identidad de Género).

¿Qué tipo de Exploit se utiliza antes de que el fabricante conozca la vulnerabilidad?. Zero-day. Específico. Local.

Denunciar Test