TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.4)
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.4) Descripción: TEMA 3 (3.4): PARTICULARIDAD DE LA CRIMINALIDAD RELACIONADO CON LAS TICS Autor:
Fecha de Creación: 04/10/2024 Categoría: UNED Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1..¿Qué tipo de hacker es el denominado "agente especial"? A) Hackers aficionados que trabajan de forma independiente y no tienen relación con el crimen organizado. B) Miembros de las fuerzas de seguridad que investigan delitos cibernéticos. C) Crackers altamente especializados que realizan espionaje cibernético y ataques avanzados, a menudo trabajando para gobiernos o crimen organizado. D) Hackers éticos que se dedican a mejorar la seguridad informática y proteger infraestructuras críticas. 2..Crean y difunden mensajes no deseados, mayoritariamente publitarios: a) Spammer b) Domainer c) Espías Informáticos d) Terrorista informático o cyberterrorist. 3.. Sujeto que compra y registra dominios con el fin de explotarlos económicamente: inversores en nombre de dominio: a) Ciber-soldados b) Domainer c) Espías Informáticos d) Terrorista informático o cyberterrorist. 4..¿Qué tipo de hacker es el denominado "SNIFFER"? A) Hackers especializados en el desarrollo de malware para infectar dispositivos. B) Hackers que usan programas para monitorear y analizar el tráfico de red con el fin de robar información. C) Hackers dedicados a la protección de redes mediante el uso de firewalls y sistemas de seguridad. D) Hackers que buscan vulnerabilidades en aplicaciones móviles para robar contraseñas. 5..¿Cuál es el principal objetivo de un hacker "PHISHER"? A) Acceder a sistemas críticos de gobiernos. B) Obtener beneficios económicos mediante la suplantación de identidad. C) Difundir información falsa para desinformar al público. D) Desarrollar programas para proteger redes corporativas. 6..¿Qué objetivo persigue un hacktivista o anarquista al usar herramientas digitales ilegales o ambiguas? A) Obtener beneficios económicos personales. B) Luchar contra grandes corporaciones o sistemas de información estatales por fines políticos o sociales. C) Espiar a gobiernos para vender información a terceros. D) Desarrollar software para proteger a las grandes corporaciones. 7. En octubre de 2017 Anonymous reivindicó los ataques DDoS contra las páginas web del Tribunal Constitucional español, el Partido Popular, el Ministerio de Economía y el de Fomento entre otras, en el marco de una campaña de ciberataques que denominaron 'Operation Free Catalonia'. Podemos definir a Anonymous como: (DE EXAMEN) a) hacktvistas. b) ciberdelincuentes de motivación económica. c) hackers de sombrero gris. d) stalkers. . 8.- El Script Kiddie es un perfil de ciberdelincuente que se caracteriza por: (de examen) a)Tener conocimientos informáticos avanzados y poner en peligro a grandes empresas y gobiernos por motivos principalmente económicos. b) Ser un hacker novato que alardea de conocimientos informáticos que en realidad no posee. c) Su activismo político, ya que trata de desafiar mediante sus actos al sistema económico global. d) Carecer de conocimientos informáticos avanzados y usar programas creados por otros hackers para acceder a los sistemas. . 9..El Emugger es un perfil de ciberdelincuente que se caracteriza por: a) los novatos que aún no han alcanzado un nivel de conocimientos profundo. b) Hackers de sombrero gris c) ser un grupo numeroso que ha conseguido los conocimientos necesarios para desarrollar programas maliciosos, con el fin de obtener ganancias económicas d) Ser un hacker novato que alardea de conocimientos informáticos que en realidad no posee. . 10..El Wannabe es un perfil de ciberdelincuente que se caracteriza por: a) Difundir bulos o correos electrónicos en cadena con contenido falso o engañoso y atrayente b) Ser terrorista con conocimientos informáticos suficientes como para elevar la comisión de actos y atentados terroristas al ciberespacio c) Crear y difundir mensajes no deseados, mayoritariamente publitarios d) Ser aspirantes a hackers especializados, siendo esta su motivación para llevar a cabo actividades ilegales. 11.. Está más interesado en los réditos de la imagen del hacker que en la esencia del mismo, siendo su motivación el tratar de ser admitido en el grupo para su propia vanagloria: a) Script kiddie b) Emugger c) Wannabe d) Poseur. 12.. Novatos que aún no han alcanzado un nivel de conocimientos profundo; se trata de la primera fase de iniciación en la carrera de hacker: a) Script kiddie b) Emugger c) Wannabe d) Newbie. 13.. Aquellos sujetos que alardean de poseer conocimientos informáticos que en verdad no tienen: a) Script kiddie b) Emugger c) Wannabe d) lammer. 14.- En función de su motivación, los ciberdelincuentes pueden clasificarse como: (de examen) A. Organizados o desorganizados. B. Sociales, expertos, no expertos y económicos. C. Sociales, culturales y antisistemas o vandálicos. D. Sociales, políticos y económicos. . 15..¿Cuáles son los distintos tipos de cibercriminales económicos mencionados en el texto? a) Insiders, Outsiders, Mafias, Cibermulas, Estafadores informáticos b) Insiders, Mafias, Policías, Estafadores informáticos c) Cibermulas, Hacktivistas, Insiders, Estafadores informáticos d) Outsiders, Hackers de sombrero blanco, Mafias, Cibermulas. 16..¿Qué aspecto es fundamental para entender la ciberdelincuencia según la cibervictimología? a) La influencia directa o indirecta de la víctima y el ecosistema virtual b) El nivel educativo de la víctima y el acceso a la tecnología c) La relación personal entre el ciberdelincuente y la víctima d) Las barreras físicas y arquitectónicas entre la víctima y el delincuente. 17..Según la cibervictimología, ¿cuál de los siguientes factores es fundamental para que la víctima adquiera un papel preponderante en la explicación y prevención de los delitos en el ciberespacio? a) La capacidad de la víctima para controlar la introducción de datos en el ciberespacio b) La relación de la víctima con las autoridades y fuerzas de seguridad c) La experiencia previa de la víctima en el mundo virtual d) La presencia de guardianes formales en el ciberespacio. 18.- Según el manual recomendado de la asignatura, uno de los rasgos habituales de la cibercriminalidad con relación a su cualificación técnica sería: (de examen) a.- Que en general se trata de sujetos con conocimientos informáticos técnicos muy avanzados o expertos. b.- Que en general se trata de sujetos con conocimientos informáticos superiores a la media. c.- Que en general se trata de sujetos con conocimientos informáticos iguales a la media. d.- Que en general se trata de sujetos con conocimientos informáticos algo inferiores a la media. . 19..Según el texto sobre la ambigüedad en torno a la cifra negra en la cibercriminalidad, ¿cuál de las siguientes afirmaciones describe una razón por la que existe un alto nivel de impunidad en este tipo de delitos? a) La mayoría de las víctimas denuncian los delitos cibernéticos de manera efectiva. b) Las empresas suelen reportar todos los ataques cibernéticos para mantener la transparencia. c) La complejidad de los ataques dificulta su detección y las víctimas a menudo no denuncian por miedo a la pérdida de reputación d) La cibercriminalidad es un fenómeno relativamente nuevo y fácil de rastrear. 20.- En el ámbito de la cibercriminalidad es común que la tasa de denuncias sea muy baja. ¿Cuál de los siguientes NO sería uno de los factores que explica esto? (de examen) A. La víctima a menudo siente vergüenza al haber contribuido a facilitar la comisión del delito. B. Cuando la víctima es una empresa, denunciar el delito puede suponer un daño en su reputación que no le es conveniente. C. A menudo estas conductas son complejas y las víctimas ignoran incluso que han sufrido un ciberdelito. D. Todas las respuestas son factores que explican la baja tasa de denuncia. . |
Denunciar Test