TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA Descripción: Examen Septiembre 2024 Autor: Kler OTROS TESTS DEL AUTOR Fecha de Creación: 14/01/2025 Categoría: UNED Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1. ¿Qué es la ANSI? a) Un organismo sin ánimo de lucro encargado de supervisar el desarrollo de estándares que se aplica en la EEUU. b) Un malware c) El desarrollo de un software de protección de ataques. d) Una organización de apoyo a las víctimas de ciberdelitos. 2. Los principios básicos del modelo CIA son: a) Confidencialidad, integridad y disponibilidad. b) Congruencia, independencia y alternatividad. c) Calidad, integridad y aplicabilidad. d) Lógica interna y exposición limitada. 3. ¿Cuáles son los dos principios básicos que deben tener en cuenta siempre que se gestionen sistemas de información? a) Coherencia y resistencia interna. b) Necesidad de conocer y la defensa en profundidad (también denominada defensa elástica). c) La estanqueidad del sistema y las murallas chinas. d) Lógica interna y exposición limitada. 4. Los Keyloggers son: a) Un tipo de malware que es capaz de monitorizar las pulsaciones de teclas en el teclado memorizándolas en un fichero para posteriormente remitirlas a un tercero. b) Un malware que se utiliza para realizar ataques distribuidos, diseñado para tomar el control remoto del equipo infectado de forma no autorizada y sin consentimiento de su legitimo dueño. c) Un sofware malicioso creado de manera especifica para atacar los TPVs. d) Ninguna de las anteriores. 5. Paco observa cómo en su ordenador de sobremesa continuamente se le abren, de forma intrusiva y sin él realizar una acción, ventanas emergentes (pop-ups) con contenido pornográfico. ¿Qué tipo de malware provoca esto? a) Ninguno conocido b) Adware c) Solware d) Hijacking. 6. Complete la siguiente frase de forma correcta: Los........ son un tipo de malware diseñado para tomar el control remoto del equipo infectado de forma no autorizada y sin conocimiento de su legitimo dueño. El equipo controlado se denomina..... a) Adware / Bot b) PoS / punto muerto. c) Botnest o bots / zombie. d) Ataques APT / ATP-receptor. 7. Según la teoría de las actividades rutinarias existen: a) Un unico factor que explica la delincuencia en el ciberespacio: la ausencia de guardianes eficaces. b) Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, victimas propicias y ausencia de guardianes eficaces. c) Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, victimas propicias y desorganización social. d) Cuatro factores que explican la delincuencia en el ciberespacio: desafección social, víctimas propicias, ausencia de guardianes eficaces y desorganización social. 8. Aquellos sujetos que traspasan la seguridad de los sistemas informáticos y ofrecen sus servicios como gestores de seguridad, normalmente a cambio de una remuneración, se denominan: a) Grey Hat Hackers. b) Green Hat Hackers. c) Black Hat Hackers. d) Black Hat Keyloggers. 9. Según el texto básico recomendado y en función de su motivación, podemos catalogar al ciberstalker como: a) Cibercriminal económico. b) Cibercriminal no especializado. c) Cibercriminal especializado. d) Cibercriminal social. 10. En cuanto al modelo de atribución jurisdiccional el Convenio de Budapest, en armonía con la tradicional normativa internacional, consagra el principio de: a) Extraterritorialidad o ultraterritorialidad de la ley penal. b) Territorialidad, complementado por el de personalidad. c) Real o de protección de intereses nacionales. d) Personalidad, complementado por el de justicia universal. 11. Los principios básicos del proceso de seguridad de la información siguen siendo hoy los mismos que hace unas décadas, a saber: a) La confidencialidad, la integridad de la información y su disponibilidad; o, en su versión ampliada, además, la autenticidad y la trazabilidad. b) La publicidad, la integridad de la información y la indisponibilidad. c) La privacidad, la integridad de la informacion y la indisponibilidad, o, en su versión mas restrictiva, además la confiscación y la trazabilidad. d) La confidencialidad y la disponibilidad, exclusivamente; el resto de principios han variado en los últimos años. 12. El término “extimidad” se utiliza para explicar, según se recoge en el manual de referencia de la asignatura: a) El movimiento que empuja a cada cual a mostrar una parte de su vida intima, tanto física como psíquica. b) El movimiento que empuja a cada cual a mostrar algunas partes del entorno colectivo, social y familiar, que hasta ese momento habian permanecido en secreto, con el objetivo de construir una autoestima mas débil. c) El movimiento que empuja a cada cual a mostrar algunas partes del entorno colectivo, social y familiar, que hasta ese momento habian permanecido en secreto, con el objetivo de construir una autoestima mas fuerte y crear vínculos sociales mas débiles. d) El movimiento que empuja a cada cual a tener una conciencia clara de los peligros de internet y de las TIC. 13. Si Cayo (hacker de sombrero blanco) se introduce en un sistema informatico ajeno, sin la autorizacion de su titular, con la intencién de descubrir sus vulnerabilidades pero con el único fin de comunicárselas a su titular, ¿cometería el delito del articulo 197.bis CP — intrusismo informatico-? a) No. b) Sí. c) Sólo si realiza la intrusión no consentida con animo de lucro. d) Sólo si al acceder causa algún daño en el sistema informatico ajeno. 14. Sergio ha contactado con una menor de edad a la salida del colegio. Durante un periodo de un mes, ambos han tenido encuentros en el patio de la institucion educativa, ganandose Sergio la confianza de la menor con algunos regalos y mediante una conducta de reiterada manipulación y engaño. Un día, Sergio le solicita a la menor la dirección de su cuenta de Instagram, con la excusa de continuar sus conversaciones a través de Internet, de manera más privada. La menor accede y ambos comienzan a mantener contacto a través de esta red social. En uno de estos contactos a través de Instagram, Sergio le propone a la menor tener un encuentro sexual. Aunque la menor no accede a las propuestas de Sergio, éste acude al dia siguiente al colegio con la intención de encontrarse con ella, ¿podría calificarse la conducta de Sergio como un delito de child grooming? a) No, puesto que el contacto inicial no se ha llevado a cabo a través de medios telematicos. b) Si, puesto que, tras unos contactos iniciales personales, prosigue la captacion de la menor por medios tecnológicos y se han llevado a cabo actos materiales encaminados al acercamiento en el mundo real. c) Si, puesto que en el delito de child grooming basta con que se realice un contacto en el mundo fisico, encaminado a la realizacién de un encuentro sexual con un menor de edad. Ni siquiera es preciso que la conducta se lleve a cabo en el ambito de las TIC. d) No, puesto que uno de los elementos del tipo penal de child grooming es la aceptacion por parte de la menor de la propuesta o citación para un encuentro sexual, sin perjuicio de que pueda estar cometiéndose un delito de agresión sexual a menores en grado de tentativa. 15. En el delito de child grooming, ¿es preciso que los actos materiales de acercamiento en el mundo físico para la realización de un encuentro sexual sean realizados por el sujeto activo? a) Si, en todo caso, la conducta del sujeto pasivo es irrelevante para la consumación del delito. b) No; de hecho, conforme a la redacción del delito es preciso que sea la victina menor de edad la que realice los actos encaminados al acercamiento en el mundo físico, independientemente de lo que haga el sujeto activo, puesto que lo que precisamente se pretende castigar son conductas de captación. c) No, el acercamiento lo podrá efectuar el sujeto activo o el menor (o ambos), pues no se exige que el cibercriminal sea quien inicia el contacto o realice los actos encaminados al acercamiento en el mundo fisico). d) Si, siempre que el menor también acuda; de hecho, conforme a la redaccién del delito es preciso que ambos, victima menor de edad y sujeto activo, realicen actos encaminados al acercamiento en el mundo fisico para que se consume el tipo penal. 16. En el articulo 197 bis CP (intrusismo informático), el legislador español ha optado por castigar: a) El hacking puro (la mera intromisión, sin referencia a finalidades especificas). b) Únicamente el cracking. c) Tanto el hacking como el cracking. d) Únicamente la utilización ilícita de los datos obtenidos a través de medios informáticos. 17. La conducta conocida como pharming es: a) Un ciberataque que consiste en la publicación de una información falsa en Internet, como una gran oportunidad de negocio, con apariencia de realidad y que conforma el gancho para que la víctima se ponga en contacto con el estafador a través de medios telemáticos para, posteriormente, solicitar los datos bancarios de la victima o una transferencia a través de una entidad de envio de dinero, para cerrar el trato que nunca se llega a realizar. b) Un ciberataque que consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite redirigir un nombre de dominio a otra máquina distinta y persigue la captura de claves de acceso y firma del usuario en la entidad atacada. c) Un ciberataque mediante el cual, a través de malware, técnicas de suplantación de la identidad o de ingeniería social, el estafador se hace con el control del email del directivo de una empresa para, posteriormente, engafar a un empleado autorizado para realizar pagos para que pague una factura falsa o realice una transferencia no autorizada de la cuenta comercial. d) Un ciberataque consistente en acceder telemáticamente a las cuentas bancarias de un usuario cuyos datos de usuario contraseña se han conseguido fraudulentamente, habitualmente mediante el envío de correos electrónicos que simulan ser del banco en los que se piden las claves por algún problema de seguridad. 18. Quien intenta reiteradamente establecer contacto a través de las redes sociales o las TIC con otra persona sin estar legitimamente autorizado, alterando de este modo el desarrollo de su vida cotidiana, ¿comete algún ciberdelito? a) No, puesto que el mero intento de establecer contacto no esta criminalizado. b) No, puesto que solamente es posible criminalizar las conductas de acoso que tengan lugar en el mundo físico. c) Sí, un delito contra la integridad moral de cyberbullying o ciberhostigamiento. d) Sí, un delito contra la libertad de cyberstalking o ciberacecho. 19.-: Noelia se anuncia en Internet a través de una pagina web de contactos como “Natasha Romanov”. Utiliza un perfil falso, haciéndose pasar por una mujer rusa que esta buscando novio en Espana. José, atraído por las fotografías que Noelia ha subido a su perfil, contacta con ella con la intenciédn de conocerla e iniciar una relacion sentimental. Durante algunos meses José y Noelia mantienen conversaciones a través de las redes sociales y, finalmente, resuelven iniciar su noviazgo a distancia. Noelia convence a José de que lo mejor es que ella se traslade a España para que puedan estar juntos. A José le entusiasma la idea. No obstante, Noelia le indica que, al vivir en un apartado pueblo de la estepa siberiana, el transporte es muy complicado, se requiere una gran cantidad de dinero para acudir a Moscú o a San Petersburgo y tomar un vuelo hasta España. José se ofrece a sufragar los gastos del viaje y Noelia le solicita que ingrese en una cuenta bancaria la cantidad de 2000 €. José ingresa el dinero al día siguiente, con la esperanza de ver pronto a su amada. Sin embargo, “Natasha” nunca llega a España en el vuelo que habían acordado, ni tampoco vuelve a ponerse en contacto con José. Noelia ha retirado el dinero de la cuenta bancaria y ha cerrado su perfil en Internet, ¿está cometiendo Noelia algún ciberdelito? a) Sí, un delito de usurpación del estado civil en su modalidad de suplantacion de identidad. b) No, puesto que la mera creación de perfiles falsos no es un hecho delictivo si no se realizan actos de acoso. c) Si, un delito de estafa informática conocido como “la estafa de la novia rusa’. d) No, puesto que el acto de disposición patrimonial llevado a cabo por José es completamente voluntario y, en consecuencia, no hay engaño alguno. 20. ¿Cual es la diferencia entre el hacking y el cracking? a) En el cracking el acceso ilicito se perpetra con la intención de dañar, lo que no tiene por qué suceder en el hacking. b) Que el hacking se realiza desde el mismo sistema informático y el cracking siempre desde uno ajeno. c) El cracking se produce cuando el sistema informático queda totalmente dañado e inservible, y el hacking se produce con el mero acceso no consentido. d) Ninguna, ya que son dos formas de denominar el mismo hecho. |
Denunciar Test