option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.3)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.3)

Descripción:
TEMA 3 (3.3): PARTICULARIDAD DE LA CRIMINALIDAD RELACIONADO CON LAS TICS

Autor:
AVATAR
LUNA
OTROS TESTS DEL AUTOR

Fecha de Creación: 03/10/2024

Categoría: UNED

Número Preguntas: 20
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1..¿Cuáles son los delitos más frecuentes cometidos por menores en el ciberespacio? A) Delitos de odio y terrorismo informático B) Piratería, ciberacoso, descubrimiento de secretos e indemnidad sexual C) Fraude financiero y robo de identidad D) Hackeo de sistemas gubernamentales.
2..¿Qué factores se mencionan como posibles explicaciones para la brecha de género en la cibercriminalidad? A) Diferencias en el acceso a Internet B) Diferencias en la capacitación, socialización y sesgo de género en el lenguaje informático C) La influencia de las redes sociales D) La edad de inicio en el uso de tecnologías.
3..¿Cuál de las siguientes afirmaciones describe una característica común en el perfil psicosocial de los cibercriminales? A) Tienen una fuerte conexión y aceptación entre sus compañeros de clase. B) Muestran una posición crítica hacia la autoridad y el sistema político y económico. C) Su nivel educativo es siempre inferior al de la media de la población. D) Tienen un entorno familiar sólido y funcional.
4.- El manual de la asignatura señala que algunos autores realizan clasificaciones de los ciberdelincuentes en función de su especialidad criminal o modus operandi. ¿Qué crítica se le hace a este tipo de clasificación? (DE EXAMEN) a.- Que resulta en exceso reduccionista, dejando fuera muchas otras conductas relevantes. b.- Que resulta una clasificación obsoleta, pues gran parte de este tipo de cibercriminales no actúan en el presente usando esos métodos. c.- Que relaciona indebidamente el modus operandi y el perfil de ciberdelincuente, cuando estos no tienen por qué ser coincidentes. d.- Que resulta sesgada, pues siempre vincula el cibercrimen a motivos identitarios o políticos. .
5.- Según un concepto estricto, hoy en día por hacker entendemos: (DE EXAMEN) a.-AI sujeto que lleva a cabo delitos a través de Internet o redes, identificando siempre el término con el de ciberdelincuente b.- Al sujeto que es experto en informática y comete delitos superando las barreras de los sistemas en el ciberespacio c.- Al sujeto que es experto en informática y busca superar barreras de los sistemas y menoscabar la integridad de dichos sistemas, mediante el bloqueo, sustracción o eliminación de datos. d.- Al sujeto que es experto en informativa y busca superar barreras de los sistemas, sin que necesariamente tenga relación con un ciberdelito. .
6..¿Cómo se denomina el conjunto de principios éticos que muchos hackers siguen para evitar la proliferación de conductas delictivas en su comunidad? A) Código de conducta B) Código de moralidad C) Normativa de seguridad D) Leyes del ciberespacio.
7.-. Aquellos sujetos que traspasan la segurIdad de los sistemas informáticos y ofrecen sus servicios como gestores de seguridad, normalmente a cambio de una remuneración, se denominan: a) Grey Hat Hackers. b) Green Hat Hackers. c) Black Hat Hackers. d) Black hat Keyloggers. .
8.. Son los dedicados a estudiar la seguridad de los sistemas informáticos y fortalecer las brechas de seguridad o errores (bugs) en los mismos, buscando la mejora del sistema: a) White Hat Hackers, o hackers de sombrero blanco b) Grey Hat Hackers (sombrero gris) c) Black Hat Hackers (sombreros negros) d) Red Hat Hackers (sombreros rojos).
9.. Se dedican a traspasar los niveles de seguridad de los sistemas informáticos y ofrecer sus servicios como administradores de seguridad: a) White Hat Hackers, o hackers de sombrero blanco b) Grey Hat Hackers (sombrero gris) c) Black Hat Hackers (sombreros negros) d) Red Hat Hackers (sombreros rojos).
10.. Se dedican a vulnerar la seguridad de sistemas, realizar intrusiones no autorizadas e ilegales a sistemas privados con intenciones dañinas: a) White Hat Hackers, o hackers de sombrero blanco b) Grey Hat Hackers (sombrero gris) c) Black Hat Hackers (sombreros negros) d) Red Hat Hackers (sombreros rojos).
11- Los Grey Hat Hackers o hackers de sombrero gris se caracterizan por: (de examen) a.-Traspasar la seguridad de los sistemas informáticos y ofrecerse como gestores de seguridad a cambio de una remuneración. b.- Traspasar la seguridad de los sistemas informáticos por motivos de curiosidad intelectual o altruistas. c.- Traspasar la seguridad de los sistemas informáticos y extraer datos para intercambiarlos por una remuneración económica o de otra índole. d.- Traspasar la seguridad de los sistemas informáticos y extraer datos por motivos de justicia social o de reivindicación política. .
12.- Los Black Hat Hackers o hackers de sombrero negro se caracterizan por: (de examen) a)Traspasar la seguridad de los sistemas informáticos y ofrecerse como gestores de seguridad a cambio de una remuneración. b) Traspasar la seguridad de los sistemas informáticos por motivos de curiosidad intelectual o altruistas. c)Traspasar la seguridad de los sistemas informáticos con intenciones dañinas, que pueden ser de descubrir, revelar o destruir datos, entre otras. d) Traspasar la seguridad de los sistemas informáticos por motivos de justicia social o de reivindicación política, pero sin necesidad de provocar daños. .
13.- Nina es una experta en sistemas informáticos que en sus ratos libres disfruta investigando las brechas de seguridad de grandes compañías. Un día detecta una en el sistema de la compañía FINTec 800 S.L., consiguiendo sin dificultad acceder a su sistema y a diversos ficheros con datos reservados de clientes. Nina contacta con la compañía e informa del fallo de seguridad para que procedan a arreglar, sin solicitar ninguna ventaja o gratificación. Teniendo en cuenta lo anterior podría Nina encajar en el concepto de: (examen) a.- Cracker. b.- Hacker for hire o mercenario. c.- Hacker de sombrero blanco. d.- Hacktivista.
14.- William es un ingeniero informático que tiene su propia empresa y realiza trabajos de gestión de la seguridad para diferentes compañías. En sus ratos libres Wllliam se dedica a buscar formas de innovar en su campo y a veces trata de detectar brechas de seguridad o vulnerabilidad en los sistemas informáticos ajenos. En una ocasión descubrió una importante vulnerabilidad en el sistema de la empresa HighTech44, que permitía que personas externas pudieran entrar al sistema y eventualmente producir daños. William se puso en contacto con la secretaría de dicha empresa, comunicándoles que había detectado una importante vulnerabilidad que hacía peligrar su seguridad y que podría ayudarles a acabar con ella si contrataban sus servicios profesionales. Podríamos decir que William actúa como: (de examen) A. Un cracker no malicioso. B. Un hacker de sombrero negro. C. Un hacker de sombrero gris. D. Ninguna de las respuestas es correcta.
15..¿Qué término fue acuñado por los hackers a finales de los años 80 para diferenciarse de aquellos que realizaban acciones delictivas o dañinas a través del hacking? A) Phreakers B) Crackers C) Script kiddies D) Cyberpunks.
16.- Los phreakers: (de examen) a) Son crackers especializados en sistemas de telefonía fija y móvil b) Son hackers que se caracterizan por traspasar los niveles de seguridad de los sistemas informáticos y ofrecer sus servicios como administradores de seguridad. c) Son crackers que conforman un movimiento contracultural que siente una especial desconfianza ante el uso de los avances tecnológicos. d) Son hackers que se infiltran en los sistemas de datos de las grandes empresas.
17..¿Cuál es la motivación principal de los Phreakers o Phreackers en la actualidad? A) Reconocimiento y fama en el mundo digital B) Venganza personal contra individuos específicos C) Motivos económicos con tintes activistas D) Diversión y entretenimiento sin fines maliciosos.
18..¿Qué visión tienen los Cyberpunks respecto a la realidad y la tecnología? A) Ven la tecnología como una herramienta exclusivamente positiva. B) Tienen una visión distópica y desconfían del uso de los avances tecnológicos. C) Son indiferentes a los peligros de la tecnología y se enfocan en el vandalismo. D) Creen que la tecnología solo mejora la vida humana sin consecuencias negativas.
19.. Mediante precio o recompensa llevará cabo determinados servicios para su cliente, que pueden ir desde el robo de información hasta cualquier ataque informático a un sistema de información: a) Contratista o hackers for hire b) Agente especial c) Banquero d) Ninjas e information warriors.
20.- ¿Qué tipo de hacker es el denominado hoaxer? (de examen) A. Uno que difunde bulos y falsas noticias. B. Uno que busca suplantar la identidad de sus víctimas. C. Uno que secuestra los datos y los devuelve a cambio de una contraprestación económica. D. Uno que ataca preferentemente redes de telefonía fija.
Denunciar Test