TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.5)
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.5) Descripción: TEMA 3 (3.5): PARTICULARIDAD DE LA CRIMINALIDAD RELACIONADO CON LAS TICS Autor:
Fecha de Creación: 04/10/2024 Categoría: UNED Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1.- La cibervictimología se presenta como una especialidad para entender el delito en el ámbito del ciberespacio, donde la víctima suele: (DE EXAMEN) A. Influir en la producción del delito de forma menos intensa que en el contexto analógico. B. Influir en la producción del delito de forma similar a como lo hace en el contexto analógico. C. Influir en la producción del delito de forma más intensa que en el contexto analógico. D. Tener un comportamiento que resulta irrelevante de cara a la producción o no del delito. 2.- Los diseños de política criminal dirigidos a la ciberdelincuencia se caracterizan principalmente: (DE EXAMEN) A. Por ser modelos de intervención en los que se potencia la creación de cuerpos policiales específicos encargados de la detección de ciberdelitos. B. Por ser modelos de intervención en los que se potencia la prevención y la educación social en el ámbito del uso de las TIC, junto con otros factores. C. Por ser modelos de intervención en los que la víctima adquiere un rol primordial frente al victimario únicamente en el ámbito del desarrollo del proceso penal. D. Por ser modelos de intervención en los que la víctima adquiere un rol primordial frente al victimario únicamente en el ámbito de la toma de decisiones político-criminales. . 3.- Demelsa recibe un correo de una firma de abogados en el que se indica que adeuda una factura por importe de 480€ y que, para conocer el objeto de facturación y el resto de los detalles, debe pinchar en un enlace habilitado en la parte inferior del texto del correo. Demelsa, aun confiando en que la dirección del remitente pueda ser real, no pincha el enlace y decide eliminar el mensaje puesto que nunca ha mantenido una relación comercial con ese despacho de abogados. ¿Ante qué tipo de prevención frente al ciberdelito nos encontramos respecto de la conducta de Demelsa? (DE EXAMEN) a) Prevención derivada. b) Prevención original. c) Prevención múltiple. d) Prevención omisiva. . 4..¿Qué se entiende por "prevención original" en el contexto de la cibervictimología según el manual? a) Estrategias implementadas por las autoridades para proteger a las víctimas de ciberdelitos. b) Medidas adoptadas por la víctima para evitar ser engañada sin depender de ayuda externa. c) Procedimientos legales establecidos para la persecución de ciberdelincuentes. d) Campañas de concienciación sobre los riesgos de la ciberdelincuencia. 5.- Francisco tiene un problema con su ordenador personal en un momento en el que debe enviar unos documentos con carácter urgente. Por ese motivo acude a una biblioteca pública y se conecta a un ordenador que pueden usar todos los usuarios del centro; desde allí abre su correo personal y envía los documentos. Al acabar abandona el lugar sin cerrar la sesión en la pantalla. Si como consecuencia de ello alguien accediera a sus datos y cometiera una conducta delictiva, podríamos afirmar que Francisco: (de examen) a.- No ha puesto en práctica una mínima acción de prevención original. b.- Ha sido lo precavido que puede ser un ciudadano medio c.- No ha puesto en práctica ninguna acción de prevención derivada, de la cual es responsable. d.- No puede ser calificado como una víctima en ningún caso. 6.- De acuerdo con lo recogido en el texto básico recomendado, señale la afirmación correcta: “En el ciberespacio la víctima...: (de examen) a) Tiene mayor relación con la prevención del delito que en el mundo físico o analógico. b) Tiene menor relación con la prevención del delito que en el mundo físico o analógico. c) No tiene relación alguna con la prevención del delito, a diferencia de lo que sucede en el mundo físico o analógico. d) No tiene relación alguna con la prevención del delito, al igual que sucede en el mundo físico o analógico. . 7.- ¿En qué consiste la denominada prevención derivada? (de examen) a) En que la víctima establezca por sí misma las barreras de prevención, por ejemplo, a través de un cortafuegos. b) En que la víctima establezca canales de denuncia en sus redes para el resto de usuarios. c) En que sujetos externos al ámbito de control de la víctima gestionen o ejerzan directamente los mecanismos de control. d) Ninguna de las respuestas anteriores es correcta. . 8..¿Qué se entiende por "prevención derivada" en el contexto de la cibervictimología según el manual? a) Medidas de prevención que la víctima implementa por sí misma para evitar ser atacada. b) Estrategias de protección gestionadas por entidades externas que pueden afectar tanto a la víctima primaria como a las víctimas derivadas. c) Programas educativos diseñados para enseñar a las víctimas sobre la seguridad en línea. d) Técnicas utilizadas por los ciberdelincuentes para realizar ataques más efectivos. 9. Puede clasificarse la cibercriminalidad en torno a cuatro grandes grupos de intenciones: (de examen) a) Reto intelectual, ánimo cibernético, motivación económica e intencionalidad política. b) Motivación económica, motivación política, motivación social y cultural. c) Intencionalidad social, intencionalidad política, intencionalidad económica e intencionalidad altruista o ética. d) Reto intelectual, motivación económica, intencionalidad política e intencionalidad social. . 10.- Carolina ha sido víctima de un ciberdelito en sentido amplio, pues un video suyo de naturaleza sexual ha sido difundido sin su consentimiento, llegando a una pluralidad de personas. Desde un punto de vista victimológico, el hecho de que dicho video pueda seguir circulando sin control por internet mucho tiempo después de finalizado el proceso penal, puede constituir: (de examen) a.- Un proceso de victimización primaria. b.- Un proceso de victimización primaria y secundaria. c.- Un hecho que no afecta a la victimización. d.- Un proceso de revictimización latente. . 11.- María ha sido víctima de un ciberdelito, pues un video suyo de naturaleza sexual ha sido difundido sin su consentimiento, llegando a una pluralidad de personas. Desde un punto de vista victimológico, el hecho de que dicho video pueda seguir circulando sin control por internet mucho tiempo después de finalizado el proceso penal, puede constituir: (de examen) a) Un proceso de victimización primaria. b) Un proceso de victimización secundaria. c) Un proceso de revictimización latente. d) Ninguna de las anteriores es correcta. . 12.- Según los estudios y estadísticas existentes señaladas en el texto básico recomendado, ¿cuál de estas infracciones penales calificables como ciberdelito NO está entre las más frecuentes? (de examen) a) Operaciones bancarias online fraudulentas. b) Malware. c) Grooming. d) Ciberamenazas. . 13.- Según el texto básico recomendado, en función de su motivación, el ciberstalker puede ser catalogado de: (de examen) a) Cibercriminal económico. b) Cibercriminal social. c) Cibercriminal tradicional. d) Cibercriminal no especializado. 14.. Según el texto básico recomendado, en función de su motivación, un cyberhate, un hacktivismo o un ciberterrorismo, pueden ser catalogados de: a) Cibercriminal económico. b) Cibercriminal social. c) Cibercriminal tradicional. d) Cibercriminal político. 15.. Según el texto básico recomendado, en función de su motivación, un INSIDER o un OUTSIDER, pueden ser catalogados de: a) Cibercriminal económico. b) Cibercriminal social. c) Cibercriminal tradicional. d) Cibercriminal no especializado. 16.- Puede clasificarse la cibercriminalidad en distintos grupos de intenciones. Indique cuál de los siguientes no sería uno de ellos: (DE EXAMEN) a) reto intelectual. b) intencionalidad política. c) motivación de seguridad. d) intencionalidad social. . 17.- Según el texto básico recomendado, en función de su motivación, los script kiddie, los emuggers, el wannabem, el Poseur y los Newbie, pueden ser catalogados de: a) Cibercriminal económico. b) Cibercriminal social. c) Cibercriminal tradicional. d) Cibercriminal no especializado. 18.- Indique cuál de las siguientes afirmaciones relativas a la prueba electrónica es falsa: (de examen) a) Para la interceptación de las comunicaciones telemáticas es necesaria la autorización judicial. b) Para la interceptación de comunicaciones telemáticas la ley exige que los terminales o medios de comunicación sean los que habitual u ocasionalmente utilice el investigado. c) Podrán intervenirse los terminales o medios de comunicación de la víctima de un cibercrimen cuando se prevea un grave riesgo para su vida o integridad. d) En ningún caso podrá acordarse la intervención de las comunicaciones telemáticas pertenecientes a una tercera persona, aunque el sujeto investigado se sirva de ellas para transmitir o recibir información. . 19..Según el manual, ¿cuál es la definición más aceptada de prueba electrónica? a) Cualquier tipo de prueba presentada físicamente en un tribunal. b) Cualquier prueba presentada informáticamente que consta de soporte material o hardware y un elemento intangible, como datos virtuales o software. c) Pruebas que solo se presentan en formato digital y no requieren hardware. d) Pruebas que únicamente contienen metadatos sin necesidad de hardware. 20..Los medios de prueba electrónica más comunes. Señale la respuesta correcta: a) Documento electrónico, correos electrónicos, apps de mensajería instantánea b) Redes sociales y prueba pericial videográfica c) Dispositivos de almacenamiento masivo de datos d) Todas las respuestas son correctas. |
Denunciar Test