option
Cuestiones
ayuda
daypo
buscar.php

SYBR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SYBR

Descripción:
Cyber hecho by adrifi

Fecha de Creación: 2026/02/25

Categoría: Otros

Número Preguntas: 71

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cual de las siguientes no es una diferencia entre el Esquema Nacional de Seguridad y la ISO 27001: La Modelación de las medidas. Su ontología: una es un norma legal y otra una norma de cumplimiento voluntario. Que ambos exigen un SGSI. El ámbito de aplicación.

. En relación con los derechos de los interesados el RGPD. Realiza modificaciones entre la que se incluye añadir el derecho de acceso. Realiza modificaciones entre la que se incluye añadir el derecho de transferencias internacionales. Realiza modificaciones entre las que se incluye añadir el derecho de portabilidad de los datos. No realiza modificaciones respecto de la regulación de la Directiva 95/46 y la LOPD.

A fin de contar con las máximas garantías de éxito en la resolución de un ciberdelito, es aconsejable que las denuncias sigan algunas pautas, entre las que se encuentra por ejemplo: Es obligatorio que la denuncia se presente por escrito. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que se tarde afecte en algo a la investigación. Es esencial que lo que se exponga en la denuncia sea comprendido por todos los actores jurídicos y policiales que intervengan. Es aconsejable que la denuncia sea confeccionada únicamente por el responsable técnico de la empresa víctima, ya que es él que conoce lo que ha ocurrido exactamente.

Indica la respuesta correcta respecto del consentimiento en el RGPD: Dependerá del país de destino (transferencias internacionales). Debe de ser siempre “inequívoco” y “explícito”. Es exigible el consentimiento expreso sólo para datos de menores. Para los datos no sensibles es válido el consentimiento tácito.

Indica la respuesta correcta: La “Privacidad desde el diseño” se refiere a la recogida de datos por defecto. La “Privacidad desde el diseño” sólo afecta al sector público. La “Privacidad desde el diseño” sólo afecta al sector privado. La “Privacidad desde el diseño” debe incluir todo el ciclo de vida del dato (desde la recogida hasta la cancelación).

Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. Son delitos de difícil comisión. Están castigados en el Código Penal con escasa pena. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. Una víctima se asocia a un ciberdelito.

. Una persona que recibe en su cuenta bancaria trasferencias procedentes de estafas, cuyos importes tienen que enviar a la organización a través de compañías de envío internacional de dinero, se denomina: Persona agraciada. Comercial. Mula. Distribuidor.

Respecto a las pistas existentes en la banda magnética de una tarjeta de crédito…. Tiene una de lectura y otra de escritura. Ninguna de las anteriores. Las tres pistas son de lectura/escritura. La pista 1 es únicamente de lectura.

Qué es el Pharming?. Estafa a través del correo electrónico. Alteración del DNS. Obtención de información a través de SMS o MMS. Un keylogger.

Un tipo concreto de malware que, generalmente, se instala de manera oculta durante la navegación por webs poco seguras se denomina…. ROGUE. Scrow. Carta nigeriana. keylogger.

Si se produce una violación de seguridad: Los prestadores cualificados y no cualificados de servicios electrónicos de confianza únicamente deberán notificarlo al Ministerio de Asuntos Económicos y Transformación Digital. Los prestadores cualificados de servicios electrónicos de confianza la notificarán al Ministerio de Asuntos Económicos y Transformación Digital. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza notificarán al Ministerio de Asuntos Económicos y Transformación Digital sin perjuicio de su notificación a la Agencia Española de Protección de Datos. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza únicamente deberán notificarlo a la Agencia Española de Protección de Datos.

En el Esquema Nacional de Seguridad la categoría de un sistema es: BAJO, si la mayoría de sus dimensiones de seguridad alcanzan el nivel BAJO. BAJO, si al menos la mitad de sus dimensiones de seguridad alcanzan el nivel BAJO. BAJO, si todas sus dimensiones de seguridad alcanzan el nivel BAJO. BAJO, si alguna de sus dimensiones de seguridad alcanza el nivel BAJO, y ninguna alcanza un nivel superior.

El principio de seguridad establecido en el RGPD implica que : El responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas. Deberán adoptar las medidas de seguridad que indique la Evaluación de Impacto que obligatoriamente todo responsable y el encargado del tratamiento debe realizar en cualquier caso. El responsable y el encargado del tratamiento adoptarán las medidas de seguridad que les indique el Delegado de Protección de Datos. Supone que el responsable y el encargado del tratamiento deberán adoptar obligatoriamente el catálogo de medidas de seguridad establecidas en el RGPD.

El responsable del tratamiento es: La persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros almacene los datos. La persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros, determine los fines y medios del tratamiento. La persona física o jurídica, autoridad pública, servicio u otro organismo, cuyos datos se tratan. La persona física cuyos datos se tratan.

Indica la respuesta correcta respecto del consentimiento en el RGPD: Dependerá del país de destino (transferencias internacionales). Debe de ser siempre “inequívoco” y “explícito”. Es exigible el consentimiento expreso sólo para datos de menores. Para los datos no sensibles es válido el consentimiento tácito.

Entre las fases en las que se puede dividir un ataque ATP, se encuentra: Desinstalar software de comunicaciones. Búsqueda de comisiones. Reconocimiento. Monetización.

Entre las vías para obtención de beneficios asociadas a las webs de distribución de obras sujetas a propiedad intelectual, no se encuentra: Cobro por descargas priorizadas. Publicidad. Distribución de criticas cinematográficas. Venta de direcciones de correos electrónico.

A fin de contar con las máximas garantías de éxito en la resolución de un ciberdelito, es aconsejable que las denuncias sigan algunas pautas, entre las que se encuentra por ejemplo: Es aconsejable que la denuncia sea confeccionada únicamente por el responsable técnico de la empresa víctima, ya que es él que conoce lo que ha ocurrido exactamente. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que se tarde afecte en algo a la investigación. Es obligatorio que la denuncia se presente por escrito. Es esencial que lo que se exponga en la denuncia sea comprendido por todos los actores jurídicos y policiales que intervengan.

En la redacción del Código Penal, se hace distinción entre dos tipos de fraudes relacionados con Internet.¿Cuáles son?. Los que cuentan con Internet como elemento facilitador de su comisión y las identificadas como “estafas informáticas”. Según la cantidad estafada se dividen en estafas graves y estafas menos graves. Las estafas informáticas y las estafas tecnológicas. Según la cantidad estafada se dividen en estafas graves y estafas menos graves.

Entre las siguientes características, ¿cuál define a las evidencias digitales?. La permanencia en el tiempo, es similar a la de las relacionadas con los delitos tradicionales. Son fáciles de manipular. No son fáciles de manipular. Son permanentes en el tiempo.

El derecho de portabilidad de datos: A. Solo se aplica en tratamientos automatizados de datos. B. Puede ejercitarse en cualquier caso. C. Solo puede ejercitarse cuando el tratamiento esté basado en el consentimiento o en la ejecución de un contrato. D. A y C son correctas.

El Reglamento Europeo de Protección de Datos, en relación al DPD: Obliga a formalizar su nombramiento. Su nombramiento es obligatorio en determinados casos. Es obligatorio su nombramiento únicamente cuando el Responsable del tratamiento trate datos de salud. Es un figura voluntaria.

En caso de producirse una brecha de seguridad, la normativa de protección de datos establece que deberá comunicarse a la Autoridad de control: En caso de que exista un alto riesgo para los derechos y libertades de los interesados, en el plazo de 48 h. En caso de que exista un riesgo para los derechos y libertades de los interesados, en el plazo de 72 h. En caso de que exista un riesgo para los derechos y libertades de los interesados, en el plazo de 48 h. En caso de que exista un alto riesgo para los derechos y libertades de los interesados, en el plazo de 72 h.

La Directiva NIS 2: Distingue entre entidades esenciales e importantes. Distingue entre operadores de servicios esenciales y proveedores de servicios digitales. Distingue entre entidades digitales e importantes. Mantiene la misma distinción que la Directiva NIS.

Un dato de carácter personal es: Toda información sobre una persona física identificada. Toda información sobre una persona física o jurídica identificada o identificable. Toda información sobre una persona física identificada o identificable. Toda información sobre una persona jurídica identificada.

Los primeros ciberdelincuentes que surgieron a la par que la universalización de los servicios de acceso a Internet, se caracterizaban…. Por conectarse desde cibercafés. Ninguna de las anteriores. Por tratarse de personas individuales que buscaban obtener dinero fácil. Por ser personas violentas.

¿Como son los daños que se generan por los ciberdelincuentes cuando les llevan motivos políticos?. De poca visibilidad y poca intensidad. De Alta intensidad y poco visibles. Alta intensidad y muy visibles. De poca intensidad pero muy visibles.

Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. Una víctima se asocia a un ciberdelito. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. Están castigados en el Código Penal con escasa pena. Son delitos de difícil comisión.

Cual de estas opciones NO pertenece a ninguna de las tres fases del ciclo de phising?. Captura de datos. Venta de datos. Captación de mulas. Transferencia, monetización y envío de lo defraudado.

¿Qué es el Vishing?. Phising para altos directivos. Obtención de información a través de SMS o MMS. Estafa a través del correo electrónico. Ninguna de las anteriores.

1. El derecho de portabilidad de datos: Solo puede ejercitarse cuando el tratamiento esté basado en el consentimiento o en la ejecución de un contrato. A y C son correctas. Puede ejercitarse en cualquier caso. Solo se aplica en tratamientos automatizados de datos.

El Reglamento Europeo de Protección de Datos, en relación al DPD: Obliga a formalizar su nombramiento. Su nombramiento es obligatorio en determinados casos. Es un figura voluntaria. Es obligatorio su nombramiento únicamente cuando el Responsable del tratamiento trate datos de salud.

En relación a la Directiva NIS 2, señala la respuesta correcta sobre su ámbito de aplicación: Comprende a entidades esenciales referidas a sectores críticos y entidades importantes relativas a sectores de alta criticidad. Comprende a entidades esenciales referidas a sectores de alta criticidad y entidades importantes relativas a otros sectores críticos. Mantiene el mismo ámbito de aplicación que la Directiva NIS. Comprende a entidades esenciales referidas a sectores críticos y entidades digitales relativas a sectores de alta criticidad.

La Directiva NIS 2 establece que los órganos de dirección de las entidades esenciales e importantes: Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad, supervisar su puesta en práctica pero no responderán por el incumplimiento por parte de las entidades de dichas obligaciones. Responderán por el incumplimiento por parte de dichas entidades de las medidas para la gestión de riesgos de ciberseguridad, pero su aprobación y supervisión la realizará el CISO. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad y responder por el incumplimiento por parte de las entidades de dichas obligaciones. La supervisión de su puesta en práctica la realizará el CISO. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad, supervisar su puesta en práctica y responder por el incumplimiento por parte de las entidades de dichas obligaciones.

Un dato de carácter personal es: Toda información sobre una persona física o jurídica identificada o identificable. Toda información sobre una persona jurídica identificada. Toda información sobre una persona física identificada o identificable. Toda información sobre una persona física identificada.

Los primeros ciberdelincuentes que surgieron a la par que la universalización de los servicios de acceso a Internet, se caracterizaban…. Por conectarse desde cibercafés. Ninguna de las anteriores. Por tratarse de personas individuales que buscaban obtener dinero fácil. Por ser personas violentas.

. El delito de estafa informática: El delito puede comentarse de forma imprudente. No se exige la acusación de un perjuicio. No exige necesariamente ánimo de lucro, ya que puede perseguir otras finalidades. Exige ánimo de lucro por parte de los ciberdelincuentes.

Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. Están castigados en el Código Penal con escasa pena. Son delitos de difícil comisión. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. Una víctima se asocia a un ciberdelito.

¿Cual de estas opciones NO pertenece a ninguna de las tres fases del ciclo de phising?. Captura de datos. Venta de datos. Captación de mulas. Transferencia, monetización y envío de lo defraudado.

¿Qué es el Vishing?. Estafa a través del correo electrónico. Ninguna de las anteriores. Obtención de información a través de SMS o MMS. Phising para altos directivos.

El Reglamento Europeo de Protección de Datos, en relación al DPD: Obliga a formalizar su nombramiento. Su nombramiento es obligatorio en determinados casos. Es un figura voluntaria. Es obligatorio su nombramiento únicamente cuando el Responsable del tratamiento trate datos de salud.

. Los prestadores de servicios de confianza no cualificados: Deberán comunicar su actividad al Ministerio de Asuntos Económicos y Transformación Digital en el plazo de tres meses desde que la inicien. No deberán comunicar el inicio de su actividad, ni necesitan verificación administrativa previa para iniciar su actividad. Necesitan verificación administrativa previa de cumplimiento de requisitos para iniciar su actividad. No deberán comunicar el inicio de su actividad.

. El Documento Nacional de Identidad electrónico de España (DNIe): Permite firmar documentos electrónicamente otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita. No permite acreditar de forma indubitada la identidad de la persona en medios electrónicos, por ejemplo, no sirve para autenticarse en Internet. Permite cifrar documentos. Todas las anteriores son ciertas.

. Señala la respuesta correcta: Para la instalación de cookies es necesario siempre el consentimiento. Para la instalación de cookies no necesario siempre el consentimiento. Para la instalación de cookies es necesario siempre el consentimiento, salvo para la instalación de cookies técnicas, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario. Ninguna de las anteriores.

El derecho de portabilidad de datos: Solo se aplica en tratamientos automatizados de datos. Puede ejercitarse en cualquier caso. Solo puede ejercitarse cuando el tratamiento esté basado en el consentimiento o en la ejecución de un contrato. A y C son correctas.

Los primeros ciberdelincuentes que surgieron a la par que la universalización de los servicios de acceso a Internet, se caracterizaban…. Por conectarse desde cibercafés. Ninguna de las anteriores. Por tratarse de personas individuales que buscaban obtener dinero fácil. Por ser personas violentas.

Como son los daños que se generan por los ciberdelincuentes cunado les llevan motivos políticos?. De poca intensidad pero muy visibles. Alta intensidad y muy visibles. De poca visibilidad y poca intensidad. De Alta intensidad y poco visibles.

Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. Una víctima se asocia a un ciberdelito. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. Son delitos de difícil comisión. Están castigados en el Código Penal con escasa pena.

Cual de estas opciones NO pertenece a ninguna de las tres fases del ciclo de phising?. Captación de mulas. Transferencia, monetización y envío de lo defraudado. Venta de datos. Captura de datos.

¿Qué es el Vishing?. Phising para altos directivos. Ninguna de las anteriores. Estafa a través del correo electrónico. Obtención de información a través de SMS o MMS.

El principio de seguridad establecido en el RGPD implica que : El responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas. Supone que el responsable y el encargado del tratamiento deberán adoptar obligatoriamente el catálogo de medidas de seguridad establecidas en el RGPD. El responsable y el encargado del tratamiento adoptarán las medidas de seguridad que les indique el Delegado de Protección de Datos. Deberán adoptar las medidas de seguridad que indique la Evaluación de Impacto que obligatoriamente todo responsable y el encargado del tratamiento debe realizar en cualquier caso.

En el Esquema Nacional de Seguridad la categoría de un sistema es: BAJO, si alguna de sus dimensiones de seguridad alcanza el nivel BAJO, y ninguna alcanza un nivel superior. BAJO, si la mayoría de sus dimensiones de seguridad alcanzan el nivel BAJO. BAJO, si al menos la mitad de sus dimensiones de seguridad alcanzan el nivel BAJO. Ninguna de las anteriores.

Con respecto al Delegado de Protección de Datos: Es obligatorio su nombramiento en determinados casos. Es voluntario su nombramiento. Solo es obligatorio en el caso de que el Responsable del tratamiento trate datos de salud. Solo es obligatorio en el caso de las Administraciones públicas.

Si se produce una violación de seguridad: Los prestadores cualificados y no cualificados de servicios de servicios electrónicos de confianza únicamente deberán notificarlo al Ministerio de Asuntos Económicos y Transformación Digital. Los prestadores cualificados de servicios electrónicos de confianza la notificarán al Ministerio de Asuntos Económicos y Transformación Digital. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza notificarán al Ministerio de Asuntos Económicos y Transformación digital sin perjuicio de su notificación a la Agencia Española de Protección de Datos. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza únicamente deberán notificarlo a la Agencia Española de Protección de datos.

Indica la respuesta correcta respecto del consentimiento en el RGPD: . Dependerá del país de destino (transferencias internacionales). Debe de ser siempre “inequívoco” y “explícito”. Es exigible el consentimiento expreso sólo para datos de menores. Para los datos no sensibles es válido el consentimiento tácito.

En el tiempo, Los resultados del delito pueden manifestarse…. Mucho tiempo después de haberse realizado. Depende de si el delito es nacional o internacional. Es dependiente de las características del ciberdelincuente. Ninguna de las anteriores.

Para poder definir lo que se entiende por delincuencia organizada, EUROPOL cita como un indicador... Colaboración de solo una persona. Ninguna de las anteriores. Colaboración de más de tres personas. Colaboración de más de dos personas.

Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el…. Una víctima se asocia a un ciberdelito. Los indicios de la comisión de un delito suelen hallarse en los PC´s de los ciberdelincuentes. Son delitos de fácil comisión. Ninguna de las anteriores.

Respecto a las pistas existentes en la banda magnética de una tarjeta de crédito…. Tiene una de lectura y otra de escritura. Ninguna de las anteriores. Las tres pistas son de lectura/escritura. La pista 1 y la 2, son únicamente de lectura.

¿Que es un Screenlogger?. Estafa basada en el correo electrónico. Ninguna de las anteriores. Es un keylogger con funciones reducidas. Capturador de porciones de pantalla.

A fin de contar con las máximas garantías de éxito en la resolución de un ciberdelito, es aconsejable que las denuncias sigan algunas pautas, entre las que se encuentra por ejemplo: Es aconsejable que la denuncia sea confeccionada únicamente por el responsable técnico de la empresa víctima, ya que es él que conoce lo que ha ocurrido exactamente. Es obligatorio que la denuncia se presente por escrito. Es esencial que lo que se exponga en la denuncia sea comprendido por todos los actores jurídicos y policiales que intervengan. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que se tarde afecte en algo a la investigación.

Sobre la identidad del solicitante de un certificado cualificado: El solicitante de un certificado no podrá consignar un pseudónimo, siempre ha de constar su identidad real. Los prestadores de servicios electrónicos de confianza que consignen un pseudónimo en un certificado electrónico deberán constatar la verdadera identidad del titular del certificado y conservar la documentación que la acredite. Los prestadores de servicios electrónicos de confianza podrán consignar un pseudónimo en un certificado electrónico bajo la responsabilidad del titular del certificado que deberá conservar la documentación que la acredite. Los prestadores de servicios electrónicos de confianza no pueden saber si el certificado se ha realizado bajo un pseudónimo o bajo la identidad real del solicitante.

El Reglamento Europeo de Protección de Datos, en relación al DPD: Es un figura voluntaria. Es obligatorio su nombramiento únicamente cuando el Responsable del tratamiento trate datos de salud. Su nombramiento es obligatorio en determinados casos. Obligaaformalizarsunombramiento.

Responsable del tratamiento es: La persona física, u otro organismo que, solo o junto con otros, determine los medios del tratamiento. La persona física o jurídica, autoridad pública, servicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento. La persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros, determine los fines y medios del tratamiento. La persona física, u otro organismo que, solo o junto con otros, determine los fines del tratamiento.

En el tiempo, Los resultados del delito pueden manifestarse... Es dependiente de las características del ciberdelincuente. Ninguna de las anteriores. Depende de si el delito es nacional o internacional. Mucho tiempo después de haberse realizado.

Para poder definir lo que se entiende por delincuencia organizada, EUROPOL cita como un indicador... Colaboración de solo una persona. Ninguna de las anteriores. Colaboración de más de tres personas. Colaboración de más de dos personas.

Una característica que define a la ciberdelincuencia y que la distinguen de la que podemos calificar como delincuencia tradicional es el... Son delitos de fácil comisión. Ninguna de las anteriores. Los indicios de la comisión de un delito suelen hallarse en los PC ́s de los ciberdelincuentes. Una víctima se asocia a un ciberdelito.

Respecto a las pistas existentes en la banda magnética de una tarjeta de crédito... La pista 1 y la 2, son únicamente de lectura. Las tres pistas son de lectura/escritura. Tiene una de lectura y otra de escritura. Ninguna de las anteriores.

¿Que es un Screenlogger?. Estafa basada en el correo electrónico. Ninguna de las anteriores. Es un keylogger con funciones reducidas. Capturador de porciones de pantalla.

A fin de contar con las máximas garantías de éxito en la resolución de un ciberdelito, es aconsejable que las denuncias sigan algunas pautas, entre las que se encuentra por ejemplo: Es aconsejable que la denuncia sea confeccionada únicamente por el responsable técnico de la empresa víctima, ya que es él que conoce lo que ha ocurrido exactamente. Es obligatorio que la denuncia se presente por escrito. Es esencial que lo que se exponga en la denuncia sea comprendido por todos los actores jurídicos y policiales que intervengan. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que se tarde afecte en algo a la investigación.

El número de cuenta bancaria asociado a su titular: En función de la importancia del titular, se considerará de categoría especial o no. No es un dato personal. Es un dato personal, pero no de categoría especial. Es un dato de categoría especial.

Denunciar Test