Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETEMA 33 - CNP - CIBERDELINCUENCIA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
TEMA 33 - CNP - CIBERDELINCUENCIA

Descripción:
PRIMER TEST - ACADEMIA RUANOVA OURENSE

Autor:
AVATAR
EFRÉN VARÓN - ACADEMIA RUANOVA OURENSE
(Otros tests del mismo autor)


Fecha de Creación:
09/09/2019

Categoría:
Oposiciones

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Se habla de informática... Cuando se alude al procesamiento de información mediante dispositivos electrónicos y sistema computacionales. cuando se alude al procesamiento de información mediante dispositivos analógicos. cuando se alude al procesamiento de información mediante dispositivos computacionales.
La R.A.E. define la informática como... “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores”. “Conocimientos científicos que hacen posible el tratamiento automático de la información por medio de la informática”. “Conjunto de conocimientos que hacen posible el tratamiento automático de la información por medio de sistemas computacionales”.
Los delitos informáticos son... Una serie de actividades ilícitas que se cometen mediante el uso de ordenadores, sistemas informáticos, dispositivos electrónicos o de comunicación y que tiene por objeto causar daños, lucrarse, provocar pérdidas, etc Actividades delictivas tipificadas en el Código Civil que tienen consideración de ilícito. Ninguna es correcta.
Podemos hablar de "criminalidad informática" cuando hablamos de: Solo cuando hablamos de delitos relacionados con las últimas tecnologías. Solo cuando hablamos de delitos patrimoniales. Aquellos que pueden incluir por ejemplo, fraudes, chantajes, robos, falsificaciones, malversación de caudales público... en los cuales, los ordenadores, sistemas o medios informáticos, han sido utilizados como medio para la comisión de la conducta ilícita.
Una violación de derecho a la intimidad... ¿Puede ser un delito informático? SI NO.
En el actual Código Penal... ¿Existe un apartado único que cataloga los delitos informáticos? SI NO En el actual Código Penal, SÍ.
¿Quienes son los encargados de perseguir los Delitos Informáticos? Guardia Civil y Cuerpo Nacional de Policía con exclusividad Guardia Civil, Cuerpo Nacional de Policía y Policía Local. FCS y FCSE.
Cuando hablamos de UIT, hablamos de... Unidad de Intervención Tecnológica Unidad de Investigación Técnica Unidad de Investigación Tecnológica.
La UIT, tiene dependencia de: CJPJ CGPJ Orgánicamente y funcionalmente de la rama de Ciberdelincuencia de Policía Judicial (UOPJ).
La UIT se divide en: Brigada Central de Investigación Tecnológica (BIT). Brigada Central de Seguridad Informática (BSI). Brigada Central de Seguridad Informática (BSI) Yy Brigada Central de Investigación Tecnológica (BIT).
a UIT Asume la investigación y persecución de las actividades delictivas que impliquen la utilización de las tecnologías de la información y las comunicaciones (TIC) y el ciberdelito... ...de ámbito nacional, relacionadas con el patrimonio, el consumo, la protección al menor, la pornografía infantil, delitos contra la libertad sexual, contra el honor y la intimidad, redes sociales, fraudes, propiedad intelectual e industrial y seguridad lógica. ...de ámbito nacional y transnacional, relacionadas con el patrimonio, el consumo, la protección al menor, la pornografía infantil, delitos contra la libertad sexual, contra el honor y la intimidad, redes sociales, fraudes, propiedad intelectual e industrial y seguridad lógica. ...de ámbito internacional exclusivamente y relacionadas con el patrimonio, el consumo, la protección al menor, la pornografía infantil, delitos contra la libertad sexual, contra el honor y la intimidad, redes sociales, fraudes, propiedad intelectual e industrial y seguridad lógica. .
La Brigada Central de Investigación Tecnológica, a la que corresponde la investigación de las actividades delictivas relacionadas... Con la protección de los menores, la intimidad, la propiedad intelectual e industrial y los fraudes en las telecomunicaciones. La investigación de las actividades delictivas que afecten a la seguridad lógica y a los fraudes. Las dos son correctas.
A la Brigada Central de Seguridad Informática le corresponde... La protección de los menores, la intimidad, la propiedad intelectual e industrial y los fraudes en las telecomunicaciones. La investigación de las actividades delictivas que afecten a la seguridad lógica y a los fraudes. Ninguna es correcta.
El Grupo de Delitos Telemáticos que fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil (UCO), todos aquellos delitos que se cometen a través de Internet. NO... esa competencia es del EDITE, encuadrado dentro de la rama de CIBERSEGURIDAD. SI... el Grupo de Delitos Telemáticos que fue creado para investigar, dentro de la Unidad Orgánica de Policía Judicial de la Guardia Civil (UOPJ), todos aquellos delitos que se cometen a través de Internet. Ninguna es correcta.
Las siglas EDITE significan Equipo De Informática Técnica Especializada Equipo De Investigación Tecnica Específica Equipo de Investigación Tecnológica.
Una Botnet es... Asociación en red (nets) de máquinas autónomas (robots) que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema. Asociación en intranet (nets) de un grupo de equipos que ejecutan una aplicación controlada y manipulada por el atacante, que controla únicamente los ordenadores de forma remota y que pueden emplearse para lucro de terceros. Ninguna es correcta.
Bullyng es: Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros en el ámbito de internet, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo. Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros en el ámbito escolar, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo. Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de cualquier persona en el ámbito escolar o de internet, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo.
Cuando hablamos de "CARDING", nos referimos a... La Estafa mediante el Uso Fraudulento de Tarjeta de Crédito sin suplantación de identidad dado que solo se utilizan los datos de la tarjeta. Consiste en la obtención de la clave CVV de la tarjeta de crédito, a través de técnicas de hurto o robo previo de este tipo de método de pago, para realizar compras a través Internet. Consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing (suplantación de identidad), para realizar compras a través Internet.
Un "Cracker" Es un ciberdelincuente que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, realizando tal intrusión con la finalidad de poner en conocimiento una brecha de seguridad. Es alguien que viola la seguridad de un sistema informático, realizando tal intrusión con fines de beneficio a terceros ciberdelincuentes y para conocimiento del público. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Podemos definir a un "HACKER" como... Persona que posee elevados conocimientos en seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. Persona que posee elevados conocimientos de sistemas y al igual que el "Cracker", pueden emplear tales conocimientos en beneficio de un tercero y/o de la comunidad con la que comparten intereses en común. Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses.
Cuando hablamos del término "CHILD GROOMING", nos referimos a la conducta... ...de engaño encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. ...de dominación y abuso encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. ...de oportunidad por acceso de nuevas tecnologícas, encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor.
Señala la correcta... Bulo es una mentira cuyo fin último es destapar el interés del lector o destinatario. Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario... Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus. Engaño o bulo son historias reales pero modificadas, cuyo fin es adquirir direcciones de correo electrónico, conseguir dinero, propagar un virus o ralentizar el funcionamiento de una empresa determinada, menoscabando su identidad y fama a través de Internet.
Cuando hablamos de Keylogger, nos referimos a Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. Dispositivo de almacenamiento de información, que conectado a un teclado en su parte posterior, almacena todos los datos del ordenador y lo remite por internet. Es un programa malicioso q(virus) que entorpece la mecanización de información, ralentiza el sistema llegando a causar incluso daños físicos en el sistema.
Señala la respuesta correcta El término Malware (Acrónimo en inglés de: "Malcious software") engloba a programas "maliciosos"que causan algún tipo de perjuicio al sistema informático y en beneficio de un tercero. ES un conjunto de programas "maliciosos" y de "dudosa procedencia", que son detectados por un antivirus y que nos pueden llegar a ocasionar pérdidas de información y daños similares. Engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
Moobing se define como... Una situación de acoso o Stalking realizada por una persona a un tercero Situación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo Situación en que una persona o grupo de personas ejercen una violencia física extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo y a través de Redes Sociales.
Podemos afirmar sin lugar a equivocarnos que cuando hablamos de PEDERASTIA nos referimos a: "Explotación mediante engaño de menores". "Engaño cometido en la que existen menores". “Abuso cometido con niños”.
La definición más acertada de abuso es: Uso excesivo del propio derecho o de terceros que lesiona el derecho. Cualquier uso excesivo del propio derecho que lesiona el derecho ajeno. «Abuso» significa el uso excesivo de cualquier derecho público o privado que lesiona el derecho de terceras personas.
Pedofilia es... "Atracción erótica o sexual que una persona adulta siente hacia niños o adolescente”, sin que llegue a consumarse el abuso. “Atracción sexual y sentimental que una persona adulta siente hacia menores de edad sin que llegue a consumarse el abuso. Ninguna es correcta.
Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Phising Phreaking Pharming.
Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. Phreaking Pharming Carding.
Técnica utilizada que si el usuario accede a la web de su banco para realizar operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a la perfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo materializar el fraude con los mismos Phising JailBreak Pharming.
Spam es: Todo tipo de comunicación no solicitada, realizada por vía electrónica. No... eso es HOAX Si, pero el tipo de comunicación es solicitada por el interesado. Si... además es cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico.
Señala la opción correcta: Código malicioso instalado en cualquier programa, que puede infectar otros programas o modificarlos para incluir una copia de algún otro virus. Los virus se propagan con distintos objetivos, normalmente con finalidades de pentesting y avisando de posibles daños a ocasionar en los equipos informáticos. Secuencia de órdenes programadas por ordenador que infectan a otros programas para modificarlos, incluyendo puertas de atrás (backdoors) y lograr que terceras personas accedan a los contenidos del PC. Son utilizados por auditores informáticos y personal experto en ciberseguridad, así como por ciberdelincuentes (éstos con fines poco éticos) Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.
Cuando hablamos de telefonía IP, nos estamos refiriendo a: Conversaciones telefónicas por a través de proveedores de servicios (ISP). Conversaciones telefónicas efectuadas a través de los datos móviles de nuestros dispositivos, previamente contratado tal servicio con los proveedores de servicios (ISP). Conversaciones telefónicas que se efectúan a través de los servicios analógicos de los proveedores de servicios (ISP).
Que ejemplo consideras que es "VISHING" Máquina que envía un SMS a la víctima informándole de una determinada oferta fraudulenta. Ciberdelincuente que solicita datos concretos a la víctima haciéndose pasar por un empleado de alguna entidad Grabación que solicita datos sensibles al perjudicado mediante una grabación de voz.
Cuando en una página web, nos encontramos con un pixel que ejerce funciones de "control" o "espía", decimos que estamos ante un... Bug Spoof Web Bug.
Una "cookie" se utiliza en las páginas web, para (señala la correcta) Obtener información del servidor de la página web. Recabar datos estadísticos de las pulsaciones realizadas en el teclado. Ninguna es correcta.
Una cookie es: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.
Hablamos de un "Remailer" cuando... Utilizamos un servicio para enviar correos electrónicos a nombre de un tercero. Ocultamos la identidad del remitente de un correo electrónico Ambas son correctas.
Podemos afirmar que el "SMSING" es similar al "PHISING" Si... utiliza las mismas técnicas. No... son dos ilícitos distintos que comparten similar nombre Si... es una variante que utiliza el servicio de mensajería del móvil en vez del correo electrónico.
Spear Phising es... Una variante de Phising dirigido al público en general Una variante del Phising, similar al SMShing con similares técnicas Un phising dirigido a un determinado público (CEO).
Un "PHISING LABORAL" se da cuando... El ciberdelincuente acosa y extorsiona con ese comportamiento a la víctima de este ilícito penal. El ciberdelincuente engaña a su víctima con mensajes falsos de su puesto de trabajo. El ciberdelincuente envía datos ofertando un trabajo, en el que le solicita al perjudicado datos de la cuenta bancaria.
El "Phising" solo se puede dar mediante el correo electrónico SI, es correcto. NO, es falso. SI, es correcto pero con matices dado que puede haber variantes en lo que al envío de mensajes se refiere.
Es correcta la afirmación: "Pornografía infantil: Se define como “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño, con fines primordialmente sexuales"" No... no solo es relativa a niños, sino que incluye cualquier menor. No... dado que solo habla de niños y debería hablar de niñas. SI... es correcta.
La pornografía infantil, incluye: Utilizar menores de edad para elaborar cualquier clase de material pornográfico o financiar esta actividad. (189.1. a) Utilizar menores de edad con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados o financiación de esta actividad. (art. 189.1. a) del Código Penal). Ambas son correctas.
Podríamos decir respecto de la "PEDERASTIA" que: "La consumación del delito de abuso se produce tan pronto se materialice el tocamiento íntimo o la conducta de que se trate, aunque el sujeto activo no alcance la satisfacción buscada" No, dado que tiene que existir algún tipo de satisfacción. Si. No, puesto que el tocamiento no es suficiente como para consumar ningún delito.
El "Moobing" es una conducta que: Se da entre iguales de la misma empresa o puesto de trabajo Se da entre personas de la misma empresa e incluso distinto puesto de trabajo, independientemente de otro tipo de casuística Ninguna es correcta.
El témino "CHILD GROOMING" es: Acción encaminada para abusar sexualmente del/la menor, mediante regalos o pago. Acción encaminada a establecer una relación de amistad, y posterior remisión de fotografías sexuales. Acción encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor.
Un "hacker" es... Un ciberdelincuente que utiliza técnicas igual que el cracker con fines similares. Una persona con conocimientos básicos de ordenador Ninguna es correcta.
Con una "BOOTNET" se podría... Realizar un ataque DDOS. Enviar Spam. Ambas son correctas.
Denunciar test Consentimiento Condiciones de uso