ログイン

DELITOS INFORMATICOS
61問 • 1年前
  • Amparo Mejias
  • 通報

    問題一覧

  • 1

    DONDE SE CELEBRÓ EL CONVENIO DE CIBERDELNCUENIA

    BUUDAPEST

  • 2

    QUIEN ELABORÓ EL CONEVENIO DE CIBERDELINCUENCIA

    EL CONSEJO DE EUROPA

  • 3

    EN QUE AÑO SE ELABORÓ EL CONNVENIO SOBRE LA CUBERDELINCUENCIA

    2001

  • 4

    EN QUE AÑO ENTRO EN VIGOR EL CONVENIO SOBRE CIBERDELINCUENCIA

    2004

  • 5

    EN QUE AÑO SE PROMULGO EL PROTOCOLO DEL CONVENIO DE CIBERDELINCUENCIA

    2008

  • 6

    EN QUE AÑ ENTRO EN VIGOR EL PROTOCOLO ADICIONAL DEL CONVENIO

    2006

  • 7

    QUE TIPIFICA EL PROTOCOLO DEL CONVENIO

    AMBOS

  • 8

    LIMITE MINIMO DE EDAD INFANTIL QUE SE ESTABLECE EN EL CONVENIO

    16

  • 9

    DONDE SE ENCUENTRA EC3

    EUROPOL

  • 10

    DONDE TIENE SU SEDE EC3

    LA HAYA

  • 11

    CUAL ES EL OBJETICO DEL EC3

    FORTALECER LA RESPUESTA DE EUROPEA CONTRA LA DELINCUENCIA

  • 12

    SOBRE QUE ACTUA EL EC3

    GRUPOS CRIMINALES

  • 13

    SOBRE QUE ACTUA EL EC3

    CIBERDELITOS QUE CAUSEN GRAVE DAÑO A LA VICTIMA

  • 14

    QUE ES LA MDCCI

    UNA SALA DE OPERACIONESDE LA EC3

  • 15

    DE QUE SE ENCARGA EL BLOQUE NO OPERATIVO DE LA EC3

    ESTRATEGIA,PREVENCION Y COMUNICACIÓN

  • 16

    DE QUE SE ENCARGA TERMINAL

    FRAUDES

  • 17

    DE QUE SE ENCAGA TWINS

    EXPLOTACION INFANTIL

  • 18

    DE QUE SE ENCARGA CYBORG

    CIBERATAQUES Y SEGURIDAD DE RED

  • 19

    DONDE SE ECNUENTRA DATA FUSION

    DENTRO DE EC3

  • 20

    QUE ES EL MDCCI

    UN LABORATORIO FORENSE

  • 21

    EL DERECHO A LA INTIMIDAD LO ENCONTRAMOS EN EL ARITCUCLO...DE LA CE

    18 Y 20

  • 22

    DURACION DE LAS INTERCEPTACIONES DE LAS COMUNICACIONES

    3 MESES PRORROGABLES

  • 23

    CUANTO TIEMPO SE PUEBLO PRORROGAR LAS INTERCEPTACIONES

    IGUALES PERIODOS HASA MAXIMO 18 MESES

  • 24

    CUANTOO TIEMPO SE PUEDEN UTILIZAR LOS MEDIOS DE SEGUIMIENTO Y COMUNICACION

    3 MESES Y EXCEPCIONALMENTE SE PUEDE PRORROGAR

  • 25

    CUANTO SE PUEDE PRORROGAR EL SEGUIMIENTO Y LOCALIZACION

    MISMO PLAZO O MENOS HASTA MAXIMMO 18 MESES

  • 26

    PLAZO URGENTE PARA COLOCAR DISPOSITIVOS SEGUIMIENTO Y LOCALIZACION

    MAXIMO 24HORAS Y SE DECIDE EN ESAS 24HORAS

  • 27

    PLAZO PARA COMUNICARA AL JUEZ EL REGISTRO MASIVO DE INFORMACION

    24H

  • 28

    EN CASO DE URGENCIA SE PUEDE REALIZAR EL REGISTRO DE INFO MASIVA SIN AUTORIZACION DEL JUEZ?

    SI

  • 29

    CUANTO TIEMPO SE CONSERVAN TODAS LAS PRUEBAS DIGITALES

    5 AÑOS

  • 30

    CUANTO TIEMPO HAY QUE CONSERVAR LOS REGISTROS DE LLAMADA

    12 MESES

  • 31

    SE PUEDE PRORROGAR LA CONSERVACION DE REGISTROS DE LLAMADA?

    SI

  • 32

    CUANTO SE PUEDEN PROROGAR LA CONSERVACION DE LLAMADAS

    90DIAS +90DIAS

  • 33

    LA PRORROGA DE CONSERVACION DE REGISTRO DE LLAMADAS SE PEDE PRROROGA HASTA LOS 180 DIAS SI O NO

    SI

  • 34

    SE NECESITA AUTORIZACION DEL JUEZ PARA LA PRORROGAR DE CONSERVACION DE REGISTROS DE LLAMADAS?

    NO

  • 35

    CUALQUIER SISTEMA INFORMATICO QUE HA SIDO INFECTADO ES...

    UN BOT

  • 36

    EL CONJUNTO DE EQUIPOS INFECTADOS SON..

    BONTET

  • 37

    SE HACE PASAR MEDIANTE UN EMAIL DE EMPRESA POR UN ALTO CARGO Y SOLICITA A EMPLEADOS IMFOR. PRIVIEGIADA UE USARA DE MANERA LUCRATIVA

    BUSINESS E-MAIL COMPROMISE

  • 38

    MENSAJE EN EL QUE OFRECEN UNA GRAN CANTIDAD DE DINERO O PREMIO PREVIO PAGO DE UNA PEQUEÑA CANTIDAD

    FRAUDE 419

  • 39

    INFECCION EN UN SISTEMA PARA EXTRAER O MINAR CRIPTOMONEDAS SIN CONSENTIMIENTO DEL USUARIO

    CRYPTOJACKNG

  • 40

    que dos tipos de ingernieria social podemos encontrar

    hunting y farming

  • 41

    busca afectar al mayor numero de afectados en una unica comunicación

    hunting

  • 42

    se realiza varias comunicaciones hasta conseguir el objetivo

    farming

  • 43

    insercion de codigo de programacion por parte del atacante en una web o app

    inyeccion SQL

  • 44

    programa informatico que se ejecuta sin el consentimiento y autorización del usuario

    malware

  • 45

    manipula nombres de dominio

    pharming

  • 46

    envia correos simulando ser de una fuente fiable

    phising

  • 47

    te mandan un correo personalizado y especifico

    spear phising

  • 48

    mediante sms

    smishing

  • 49

    mediante llamadas telefonicas

    vishing

  • 50

    los reeptores son personas directivas o altos cargos

    whaling

  • 51

    criptovirus ue bloquea o cifrainfo o sistema solicitando dinero

    ransomware

  • 52

    robo de datos de una tarjeta bancaria

    skimming

  • 53

    como se llama el dispositivo que copia los datos de la tarjeta

    skimmer

  • 54

    tecnica de suplantacion de identidad

    spoofing

  • 55

    recopila info para desppues enviarla a un servidor remoto

    spyware

  • 56

    bajo apariencia legitima roba de forma encubierta info o da acceso remoto a un atacante

    troyano

  • 57

    programa malicioso espia

    spybot

  • 58

    robo automatico de pequueñas cantidades de dinero

    tecnica salami

  • 59

    software que monitorea y analiza el trafico de red grabando y analizando

    sniffer

  • 60

    trata de reducir las vulnerabilidades y agujeros de seguridad

    bastionado

  • 61

    no daña, pero afectan al rendimiento

    greyware

  • MAYORIAS CONSTITUCIÓN

    MAYORIAS CONSTITUCIÓN

    Amparo Mejias · 24問 · 1年前

    MAYORIAS CONSTITUCIÓN

    MAYORIAS CONSTITUCIÓN

    24問 • 1年前
    Amparo Mejias

    ORGANIGRAMA DGP

    ORGANIGRAMA DGP

    Amparo Mejias · 22問 · 1年前

    ORGANIGRAMA DGP

    ORGANIGRAMA DGP

    22問 • 1年前
    Amparo Mejias

    COMISARIA GENERAL POLICIA JUDICIAL

    COMISARIA GENERAL POLICIA JUDICIAL

    Amparo Mejias · 34問 · 1年前

    COMISARIA GENERAL POLICIA JUDICIAL

    COMISARIA GENERAL POLICIA JUDICIAL

    34問 • 1年前
    Amparo Mejias

    MINISTERIOR DEL INTERIOR AMPLIO

    MINISTERIOR DEL INTERIOR AMPLIO

    Amparo Mejias · 22問 · 1年前

    MINISTERIOR DEL INTERIOR AMPLIO

    MINISTERIOR DEL INTERIOR AMPLIO

    22問 • 1年前
    Amparo Mejias

    UNIÓN EUROPEA (ORGANISMOS)

    UNIÓN EUROPEA (ORGANISMOS)

    Amparo Mejias · 48問 · 1年前

    UNIÓN EUROPEA (ORGANISMOS)

    UNIÓN EUROPEA (ORGANISMOS)

    48問 • 1年前
    Amparo Mejias

    ARTÍCULOS PENAL

    ARTÍCULOS PENAL

    Amparo Mejias · 8問 · 1年前

    ARTÍCULOS PENAL

    ARTÍCULOS PENAL

    8問 • 1年前
    Amparo Mejias

    CONSTITUCION 1

    CONSTITUCION 1

    Amparo Mejias · 42問 · 1年前

    CONSTITUCION 1

    CONSTITUCION 1

    42問 • 1年前
    Amparo Mejias

    JUZGADOS

    JUZGADOS

    Amparo Mejias · 16問 · 1年前

    JUZGADOS

    JUZGADOS

    16問 • 1年前
    Amparo Mejias

    HABEAS CORPUS

    HABEAS CORPUS

    Amparo Mejias · 7問 · 1年前

    HABEAS CORPUS

    HABEAS CORPUS

    7問 • 1年前
    Amparo Mejias

    PROCESAL

    PROCESAL

    Amparo Mejias · 24問 · 1年前

    PROCESAL

    PROCESAL

    24問 • 1年前
    Amparo Mejias

    DROGAS

    DROGAS

    Amparo Mejias · 73問 · 1年前

    DROGAS

    DROGAS

    73問 • 1年前
    Amparo Mejias

    SUBSECRETARIA DEL INTERIOR

    SUBSECRETARIA DEL INTERIOR

    Amparo Mejias · 50問 · 1年前

    SUBSECRETARIA DEL INTERIOR

    SUBSECRETARIA DEL INTERIOR

    50問 • 1年前
    Amparo Mejias

    TEORIA DGP

    TEORIA DGP

    Amparo Mejias · 44問 · 1年前

    TEORIA DGP

    TEORIA DGP

    44問 • 1年前
    Amparo Mejias

    SUBDG RRHH Y FORMACION

    SUBDG RRHH Y FORMACION

    Amparo Mejias · 22問 · 1年前

    SUBDG RRHH Y FORMACION

    SUBDG RRHH Y FORMACION

    22問 • 1年前
    Amparo Mejias

    EXTRANJERÍA 2

    EXTRANJERÍA 2

    Amparo Mejias · 9問 · 1年前

    EXTRANJERÍA 2

    EXTRANJERÍA 2

    9問 • 1年前
    Amparo Mejias

    ORGANISMOS VDG

    ORGANISMOS VDG

    Amparo Mejias · 16問 · 1年前

    ORGANISMOS VDG

    ORGANISMOS VDG

    16問 • 1年前
    Amparo Mejias

    prescripciones

    prescripciones

    Amparo Mejias · 33問 · 1年前

    prescripciones

    prescripciones

    33問 • 1年前
    Amparo Mejias

    LA CIUDAD

    LA CIUDAD

    Amparo Mejias · 41問 · 1年前

    LA CIUDAD

    LA CIUDAD

    41問 • 1年前
    Amparo Mejias

    DESARROLLO SOSTENIBLE

    DESARROLLO SOSTENIBLE

    Amparo Mejias · 29問 · 6ヶ月前

    DESARROLLO SOSTENIBLE

    DESARROLLO SOSTENIBLE

    29問 • 6ヶ月前
    Amparo Mejias

    ¿SECRETO, RESEVADO O CONFIDENCIAL?

    ¿SECRETO, RESEVADO O CONFIDENCIAL?

    Amparo Mejias · 16問 · 5ヶ月前

    ¿SECRETO, RESEVADO O CONFIDENCIAL?

    ¿SECRETO, RESEVADO O CONFIDENCIAL?

    16問 • 5ヶ月前
    Amparo Mejias

    RESIDENCIAS EXTRANJERIA

    RESIDENCIAS EXTRANJERIA

    Amparo Mejias · 19問 · 5ヶ月前

    RESIDENCIAS EXTRANJERIA

    RESIDENCIAS EXTRANJERIA

    19問 • 5ヶ月前
    Amparo Mejias

    COPS

    COPS

    Amparo Mejias · 30問 · 5ヶ月前

    COPS

    COPS

    30問 • 5ヶ月前
    Amparo Mejias

    INFRACCIONES CNP

    INFRACCIONES CNP

    Amparo Mejias · 70問 · 5ヶ月前

    INFRACCIONES CNP

    INFRACCIONES CNP

    70問 • 5ヶ月前
    Amparo Mejias

    INFRACCIONES SEGURIDAD CIUDADANA

    INFRACCIONES SEGURIDAD CIUDADANA

    Amparo Mejias · 50問 · 5ヶ月前

    INFRACCIONES SEGURIDAD CIUDADANA

    INFRACCIONES SEGURIDAD CIUDADANA

    50問 • 5ヶ月前
    Amparo Mejias

    INFRACCIONES EXTRANJERIA

    INFRACCIONES EXTRANJERIA

    Amparo Mejias · 28問 · 5ヶ月前

    INFRACCIONES EXTRANJERIA

    INFRACCIONES EXTRANJERIA

    28問 • 5ヶ月前
    Amparo Mejias

    問題一覧

  • 1

    DONDE SE CELEBRÓ EL CONVENIO DE CIBERDELNCUENIA

    BUUDAPEST

  • 2

    QUIEN ELABORÓ EL CONEVENIO DE CIBERDELINCUENCIA

    EL CONSEJO DE EUROPA

  • 3

    EN QUE AÑO SE ELABORÓ EL CONNVENIO SOBRE LA CUBERDELINCUENCIA

    2001

  • 4

    EN QUE AÑO ENTRO EN VIGOR EL CONVENIO SOBRE CIBERDELINCUENCIA

    2004

  • 5

    EN QUE AÑO SE PROMULGO EL PROTOCOLO DEL CONVENIO DE CIBERDELINCUENCIA

    2008

  • 6

    EN QUE AÑ ENTRO EN VIGOR EL PROTOCOLO ADICIONAL DEL CONVENIO

    2006

  • 7

    QUE TIPIFICA EL PROTOCOLO DEL CONVENIO

    AMBOS

  • 8

    LIMITE MINIMO DE EDAD INFANTIL QUE SE ESTABLECE EN EL CONVENIO

    16

  • 9

    DONDE SE ENCUENTRA EC3

    EUROPOL

  • 10

    DONDE TIENE SU SEDE EC3

    LA HAYA

  • 11

    CUAL ES EL OBJETICO DEL EC3

    FORTALECER LA RESPUESTA DE EUROPEA CONTRA LA DELINCUENCIA

  • 12

    SOBRE QUE ACTUA EL EC3

    GRUPOS CRIMINALES

  • 13

    SOBRE QUE ACTUA EL EC3

    CIBERDELITOS QUE CAUSEN GRAVE DAÑO A LA VICTIMA

  • 14

    QUE ES LA MDCCI

    UNA SALA DE OPERACIONESDE LA EC3

  • 15

    DE QUE SE ENCARGA EL BLOQUE NO OPERATIVO DE LA EC3

    ESTRATEGIA,PREVENCION Y COMUNICACIÓN

  • 16

    DE QUE SE ENCARGA TERMINAL

    FRAUDES

  • 17

    DE QUE SE ENCAGA TWINS

    EXPLOTACION INFANTIL

  • 18

    DE QUE SE ENCARGA CYBORG

    CIBERATAQUES Y SEGURIDAD DE RED

  • 19

    DONDE SE ECNUENTRA DATA FUSION

    DENTRO DE EC3

  • 20

    QUE ES EL MDCCI

    UN LABORATORIO FORENSE

  • 21

    EL DERECHO A LA INTIMIDAD LO ENCONTRAMOS EN EL ARITCUCLO...DE LA CE

    18 Y 20

  • 22

    DURACION DE LAS INTERCEPTACIONES DE LAS COMUNICACIONES

    3 MESES PRORROGABLES

  • 23

    CUANTO TIEMPO SE PUEBLO PRORROGAR LAS INTERCEPTACIONES

    IGUALES PERIODOS HASA MAXIMO 18 MESES

  • 24

    CUANTOO TIEMPO SE PUEDEN UTILIZAR LOS MEDIOS DE SEGUIMIENTO Y COMUNICACION

    3 MESES Y EXCEPCIONALMENTE SE PUEDE PRORROGAR

  • 25

    CUANTO SE PUEDE PRORROGAR EL SEGUIMIENTO Y LOCALIZACION

    MISMO PLAZO O MENOS HASTA MAXIMMO 18 MESES

  • 26

    PLAZO URGENTE PARA COLOCAR DISPOSITIVOS SEGUIMIENTO Y LOCALIZACION

    MAXIMO 24HORAS Y SE DECIDE EN ESAS 24HORAS

  • 27

    PLAZO PARA COMUNICARA AL JUEZ EL REGISTRO MASIVO DE INFORMACION

    24H

  • 28

    EN CASO DE URGENCIA SE PUEDE REALIZAR EL REGISTRO DE INFO MASIVA SIN AUTORIZACION DEL JUEZ?

    SI

  • 29

    CUANTO TIEMPO SE CONSERVAN TODAS LAS PRUEBAS DIGITALES

    5 AÑOS

  • 30

    CUANTO TIEMPO HAY QUE CONSERVAR LOS REGISTROS DE LLAMADA

    12 MESES

  • 31

    SE PUEDE PRORROGAR LA CONSERVACION DE REGISTROS DE LLAMADA?

    SI

  • 32

    CUANTO SE PUEDEN PROROGAR LA CONSERVACION DE LLAMADAS

    90DIAS +90DIAS

  • 33

    LA PRORROGA DE CONSERVACION DE REGISTRO DE LLAMADAS SE PEDE PRROROGA HASTA LOS 180 DIAS SI O NO

    SI

  • 34

    SE NECESITA AUTORIZACION DEL JUEZ PARA LA PRORROGAR DE CONSERVACION DE REGISTROS DE LLAMADAS?

    NO

  • 35

    CUALQUIER SISTEMA INFORMATICO QUE HA SIDO INFECTADO ES...

    UN BOT

  • 36

    EL CONJUNTO DE EQUIPOS INFECTADOS SON..

    BONTET

  • 37

    SE HACE PASAR MEDIANTE UN EMAIL DE EMPRESA POR UN ALTO CARGO Y SOLICITA A EMPLEADOS IMFOR. PRIVIEGIADA UE USARA DE MANERA LUCRATIVA

    BUSINESS E-MAIL COMPROMISE

  • 38

    MENSAJE EN EL QUE OFRECEN UNA GRAN CANTIDAD DE DINERO O PREMIO PREVIO PAGO DE UNA PEQUEÑA CANTIDAD

    FRAUDE 419

  • 39

    INFECCION EN UN SISTEMA PARA EXTRAER O MINAR CRIPTOMONEDAS SIN CONSENTIMIENTO DEL USUARIO

    CRYPTOJACKNG

  • 40

    que dos tipos de ingernieria social podemos encontrar

    hunting y farming

  • 41

    busca afectar al mayor numero de afectados en una unica comunicación

    hunting

  • 42

    se realiza varias comunicaciones hasta conseguir el objetivo

    farming

  • 43

    insercion de codigo de programacion por parte del atacante en una web o app

    inyeccion SQL

  • 44

    programa informatico que se ejecuta sin el consentimiento y autorización del usuario

    malware

  • 45

    manipula nombres de dominio

    pharming

  • 46

    envia correos simulando ser de una fuente fiable

    phising

  • 47

    te mandan un correo personalizado y especifico

    spear phising

  • 48

    mediante sms

    smishing

  • 49

    mediante llamadas telefonicas

    vishing

  • 50

    los reeptores son personas directivas o altos cargos

    whaling

  • 51

    criptovirus ue bloquea o cifrainfo o sistema solicitando dinero

    ransomware

  • 52

    robo de datos de una tarjeta bancaria

    skimming

  • 53

    como se llama el dispositivo que copia los datos de la tarjeta

    skimmer

  • 54

    tecnica de suplantacion de identidad

    spoofing

  • 55

    recopila info para desppues enviarla a un servidor remoto

    spyware

  • 56

    bajo apariencia legitima roba de forma encubierta info o da acceso remoto a un atacante

    troyano

  • 57

    programa malicioso espia

    spybot

  • 58

    robo automatico de pequueñas cantidades de dinero

    tecnica salami

  • 59

    software que monitorea y analiza el trafico de red grabando y analizando

    sniffer

  • 60

    trata de reducir las vulnerabilidades y agujeros de seguridad

    bastionado

  • 61

    no daña, pero afectan al rendimiento

    greyware