TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 4 (4.1)
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 4 (4.1) Descripción: TEMA 4 (4.1): EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN Y MARCO LEGISLATIVO Autor:
Fecha de Creación: 04/10/2024 Categoría: UNED Número Preguntas: 20 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1..Los principios básicos del proceso de seguridad de la información siguen siendo hoy los mismos que hace unas décadas, a saber: (DE EXAMEN) a) La confidencialidad, la integridad de la información y su disponibilidad; o, en su versión ampliada, además, la autenticidad y la trazabilidad. b) La publicidad, la integridad de la información y la Iindisponibilidad. C) La privacidad, la integridad de la información y la indisponibilidad, o, en su versión más restrictiva, además la confiscación y la trazabilidad. d) La confidencialidad y la disponibilidad, exclusivamente; el resto de principios han variado en los últimos años. . 2.. Proceso consistente en mostrar algunas partes de uno mismo que hasta ese momento habían permanecido en secreto, para que otras personas las aprueben, con el objetivo de construir una autoestima más fuerte, así como vínculos sociales más ricos: a) disponibilidad b) resiliencia c) extimidad d) ninguna respuesta es correcta. 3.-: El término “extimidad” se utiliza para explicar, según se recoge en el manual de referencia de la asignatura: (DE EXAMEN) a) El movimiento que empuja a cada cual a mostrar una parte de su vida intima, tanto física como psíquica. b) El movimiento que empuja a cada cual a mostrar algunas partes del entorno colectivo, social y familiar, que hasta ese momento habian permanecido en secreto, con el objetivo de construir una autoestima más débil. c) El movimiento que empuja a caca cual a mostrar algunas partes del entorno colectivo, social y familiar, que hasta ese momento habian permanecido en secreto, con el objetivo de construir una autoestima más fuerte y crear vinculos sociales más débiles. d) El movimiento que empuja a cada cual a tener una conciencia clara de los peligros de internet y de las TIC. . 4. La ciberseguridad como bien jurídico cumple como función: a) adelantar las barreras de protección de otros bienes jurídico, en particular la protección de la información b) garantizar las condiciones necesarias para el correcto funcionamiento de la sociedad en el ámbito de las TIC c) a y b son correctas d) ninguna respuesta es correcta. 5. Según el Convenio de Budapest, delitos en los que por medio de las TIC se atenta contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos y las redes: a) ciberdelitos propios o en sentido estricto b) cibercrímenes c) ciberdelitos impropios o en sentido amplio d) todas las respuestas son correctas. 6. Señale la afirmación correcta: a) cibercrimen se traduce, especialmente en los textos oficiales, como ciberdelincuencia b) el cibercrimen engloba todos los delitos informáticos y comprende también aquellas infracciones consistentes en un incorrecto uso de las comunicaciones a través de las redes telemáticas o en la introducción en ellas de contenidos ilícitos y en la incorrecta utilización de estos c) no existe una definición oficial de cibercrimen ni un acuerdo doctrinal de lo que debe entenderse por tal d) todas las respuestas son correctas. 7.- Los ciberdelitos en los que el uso de las TIC es solo el medio comisivo para atentar contra otros bienes jurídicos individuales, colectivos o supra individuales, se conocen como ciberdelitos: A. Propios. B. Impropios. C. Pasivos. D. Activos. 8..Aquellos delitos en los que por medio de las TIC se atenta contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos y las redes (Convenio de Budapest) a) propios. b) impropios o en sentido estricto. c) mixtos. d) propios o en sentido estricto. . 9.. Es ejemplo de conducta cometida ilícita pero que no constituye delito: a) el spam b) carta injuriosa sobre una persona escrita a ordenador e impresa que se deja sobre la mesa de esa persona c) destrozo a martillazos del ordenador de un compañero de trabajo d) todas las respuestas son correctas. 10.- El spam puede ser considerado como: (de examen) A. Un ilícito no penal. B. Un delito cibernético. C. No constituye delito ni ilícito civil o administrativo. D. Un ciberdelito. . 11.- En nuestro ordenamiento el Spam, como tal y sin más requisitos: (de examen) a) es una conducta lícita. b) Es una conducta ilícita pero no constitutiva de delito c) es siempre un delito leve. d) es siempre un delito grave. . 12.- El spam publicitario: (de examen) a) Se trata de un delito publicitario. b) No es constitutivo de delito, pero sí se trata de un ilícito. c) Se trata de un delito publicitario y además constituye un ilícito administrativo. d) No es constitutivo de delito y tampoco se trata de un ilícito de cualquier índole. 13.- Complete con las palabras que faltan: Como regla general, el spam publicitario ( ... ) en España en la actualidad, y puede sancionarse con ( ... ): (de examen) a.- Es un delito/ pena de prisión. b.- No es un delito / una infracción grave de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, con una multa de 30.001 a 150.000 euros. c.- Es un delito/ pena de multa. d.- No es un delito / una infracción leve de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, con una multa de 30.001 a 60.000 euros. . 14-. El spam publicitario en sí mismo: (de examen) a) Es un ciberdelito en sentido amplio. b) Es un ciberdelito según la ley de servicios de la sociedad de la información y de comercio electrónico. c) Es una conducta prohibida por la ley de servicios de la sociedad de la información y de comercio electrónico, pero no un ciberdelito. d) Es una conducta completamente lícita y permitida como parte del proceso de publicidad, según la ley de servicios de la sociedad de la información y de comercio electrónico. . 15..¿Qué es un "hoaxes" en el contexto de la ciberseguridad? a) Un virus diseñado para atacar servidores de correo electrónico. b) Un tipo de correo electrónico que contiene una advertencia falsa o una broma, con el fin de que se reenvíe en cadena. c) Un software malicioso que infecta dispositivos mediante correos electrónicos. d) Un mensaje que informa correctamente sobre amenazas de seguridad cibernética. 16.- Los delitos contra la intimidad y la propia imagen, la libertad e indemnidad sexual, el estado civil, el patrimonio, la propiedad intelectual, el mercado y los consumidores, el orden socioeconómico, la fe pública, la paz pública, el orden público o la seguridad del Estado en los que influyen las TIC, ¿Son ciberdelitos?: (de examen) A. No todos los bienes jurídicos descritos son protegidos por el Derecho penal. B. Sí, en ciberdelitos sentido estricto. C. Sí, ciberdelitos en sentido amplio. D. No, ya que se trata de ciberilícitos en algunos casos. . 17.- Nuestro Código Penal español regula, en un apartado específico, la categoría de: (de examen) A. Delitos cibernéticos. B. Cibercrímenes. C. Delitos informáticos. D. Ninguna es correcta. 18.- Alicia escribe con el programa de Word de su ordenador una carta injuriosa contra su compañera de trabajo Ascensión, después la imprime en la impresora de la empresa y la deja sobre la mesa de Ascensión. Estamos ante: (de examen) a) un hecho no delictivo. b) un cibercrimen en sentido estricto. c) un cibercrimen en sentido amplio. d) un delito que no constituye cibercrimen. . 19..María a través de su perfil en las redes sociales promueve o incita directa o indirectamente al odio, hostilidad, discriminación o violencia contra el grupo de los gitanos, realizando así la conducta tipificada en el art. 510 del Código penal. Estamos ante: a) un hecho no delictivo. b) un cibercrimen en sentido estricto. c) un ciberdelito en sentido amplio. d) un delito que no constituye cibercrimen. 20.- La tecnología de reconocimiento facial: (de examen) a) Es una herramienta de vigilancia relacionada con la Inteligencia Artificial y la seguridad ciudadana. b) Es una herramienta de ciberpiratería relacionada con la actividad de los hackers. c) Es una herramienta de vigilancia en el ámbito penitenciario. d) Ninguna de las respuestas anteriores es correcta. |
Denunciar Test