ログイン

Cberdelincuencia

Cberdelincuencia
54問 • 1年前
  • marta lopez
  • 通報

    問題一覧

  • 1

    Cual es la versión actualizada y mas segura del certificado SSL?

    El protocolo TLS

  • 2

    Es un típo de ataque de denegcion de servicio distribuido (DDoS) que deja inoperativas las redes informaticas

    Ataque pitufo

  • 3

    Si hablamos deprotege a tu empresa en términos cibernéticos, hay que relacionarlo con

    El iNsittuto Nacional de cIberseguridad de España (INCIBE)

  • 4

    A que have referencia el término cibernético portscan?

    Al escaneo de puertos

  • 5

    El ataque cibernético en el que se requiere que el atacante se situe entre nosotros y el servidor con el que nos estamos comunicando, recibe el nombre de

    Man in the middle

  • 6

    El virus que suele camuflarse como un software legitimo para infectar nuestro equipo, o a través de ataques de ingeniería social, se llama

    Troyano

  • 7

    Cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema sin ser reconocido, pudiendo ser errores o falos, o haber sido creados a propósito por los propios autores para acabar tomando el control del mismo, se conoce como

    Backdoors

  • 8

    Si decimos que se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este, hablamos de

    Un gusano

  • 9

    El conjunto de herramientas utilizadas por los ciberdelincuente para acceder de forma ilícita a un sistema, se llama

    Rootkit

  • 10

    Se trata de un software malicioso que simula ser una antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos

    Rogueware

  • 11

    Programa que se instala en un equipo con el fin de modificar los datos de aceso a internet para que, al realizar la conexión a través de un módem, se utilice un numero de tarificación adicional. Está es la definición de

    Dialer

  • 12

    En CIBERDELINCUECIA que otro nombre recibe el ataque de compensación de UI

    Cickjacking

  • 13

    Informe anual de Europol sobre el análisis del crimen organizado n internet, recibe el nombre de

    iNternet Organised Crimen tHreat Assessment (IOCTA)

  • 14

    A quien se le atribuye el termino ciberespacio?

    William Gibson

  • 15

    ¿Cual de los siguientes es un tipo de scam?

    Hoax

  • 16

    Un pheaker tien como objetivo:

    Estudiar o experimentar sistemas de comunicación

  • 17

    En informática un angler es:

    un exploit

  • 18

    Aquel software que captura paquetes de datos que circulan por red y posteriormente los analiza para obtener contraseñas es:

    Sniffer

  • 19

    Programa que utiliza una red distribuida de ordenadores conectados que actúan como enrutadores del tráfico web, es decir, todos aquellos ordenadores que tienen instalado ese software pueden actuar como enlaces intermedios a la hora de conectar con una página web:

    Tor

  • 20

    Es uno de los 4 principios sobre los que se asienta la ingeniería social:

    EL primer movimiento es siempre de confianza hacia el otro

  • 21

    E l agente a cubierto informático:

    Precisará de autorización judiacial para activar en canales cerrados de comunicación

  • 22

    ¿Durante que plazo máximo podrán ser conservados los datos de informaciones concretas incluidas en un sistema informático de almacenamiento que se encuentren a su disposición hasta que se obtenga la autorización judicial?

    Durante máximo 90 dias

  • 23

    ¿Qué características de las que se muestran tiene la prueba digital?

    Es parcial

  • 24

    La prueba digital es:

    Duplicable

  • 25

    Pedro ha recibido imágenes intimas de una mujer , obtenidas con la anuencia de la misma en su domicilio por parte de Pascual, y tras observarlas, las reenvía a su amigo Berto, todo ello sin elc o sentimiento de la mujer ¿Qué responsabilidad tendrá Pedro?

    Comete un delito leve, concretamente castigado con multa de uno a tres meses

  • 26

    Segón art. 588 bis c de la Ley de Enjuicimaiento criminal, ¿Que plazo tendrá el juez de instrucion para autorizar o denegar la medida solicitada de interceptación de los comunicaciones y demás captaciones a través de dispositivos tecnológicos?

    24 horas

  • 27

    En relación a las disposiciones comunes para la interceptación de comunicaciones y otras medidas aplicadas mediante el uso de tecnología, el acuerdo de algua de estas medidas se tendrá que sustanciar:

    En pieza separad y secreta, sin necesidad de que se acuerde expresamente el secreto de la causa

  • 28

    Según el art.588 bis c, la resolución judicial que acuerde la dopción de alguna medida como, por ejemplo, la utilización de registros remotos sobre equipos informáticos, deberá contener:

    la finalidad perseguida con la medida

  • 29

    SEgún el art.588 bis f, la solicitud de prorroga deberá ser resuelta por el juez en el plazo de:

    2 dias

  • 30

    En la interceptación de las comunicaciones telefónicas y telemáticas, alzado el secreto y expirada la vigencia de la medida de intervención, se entregará a las partes copia de las grabaciones y de las transcripciones realizadas. Señale la respuesta correcta:

    Si en la grabación hubiera datos referidos a aspectos de la vida de las personas, solo se netregaría la grabación y transcripción de aquellas partes que no se refieran a ellos

  • 31

    Señala la opción correcta en relación a la utilización de dispositivos o medios técnicos de seguimiento y localización:

    Los prestadores de los servicios tienen deber de colaborar

  • 32

    Registros remotos sobre equipos informáticos. La resolución judiacial que autorice deberá especificar:

    Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso

  • 33

    Si observa que, en la parte inferior del navegador Explorer, parece un candado amarillo o un candado cerrado significa que:

    Los datos que se aporten a ese sitio web viajan encriptados

  • 34

    El certificado SSL sirve para:

    Mantener segura una conexión a internet

  • 35

    A una imagen grafica semitransparente, por lo general de no mas de 1 pixel x 1 pixel, que se coloca en un sitio web o en un correo electrónico y es utilizada para controlar el comportamiento del usuario que visita el sitio web o el envío del correo electrónico, se le denomina:

    web beacon

  • 36

    ¿Cual de las siguientes no es una categoría en que se estructura el catalago diseñado por la instrucción 2/2011 sobre el Fiscl Sala de cRiminalidad INformatica y las SEcciones de cRiminalidad iNformatica?

    Delitos relacionados con la producción, oferta, difusión, adquisición de contenidos de pornografia infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos

  • 37

    Las imágenes transparentes dentro de una pagina web o dentro de un correo electrónico que se utilizan para obtener información acerca de los lectores de esa pagina, se denomina:

    web bug

  • 38

    Según el tribunal constitucional ¿A que principio debe responder toda medida de investigacion tecnologica?

    Principio de especialidad

  • 39

    La captación y grabación de comunicaciones orales abiertas mediante el empleo de dispositivos electrónicos, se acordara respecto de:

    encuentros concretos que vaya a mantener el investigado, con identificaion precisa del lugar sometido a vigilancia

  • 40

    ¿Puede el titular del derecho a la intimidad revocar su consentimiento expreso para que se cometa esta intromisión?

    Si, pero habrán de indemnizarse, en su caso, los daños y perjuicios causados

  • 41

    ¿Quien asume la investigacion y persecución de las actividades delictivas que derivan del uso de las TIC?

    La Unidad central de ciberdelicuencia

  • 42

    ¿Quien investiga los delitos de propiedad industrial cometidos a tavés de las telecomunicaciones?

    la Unidad central de ciberdelicuencia

  • 43

    Los grupos de delincuencia tecnológica a nivel territorial se ocupan de las investigaciones:

    De presumible fácil investigacion

  • 44

    Para entender que estamos ante un delito tecnológico de escasa relevancia económica es necesario:

    que la cuantía sea inferior a 400 euros

  • 45

    ¿Cual es la duración máxima de la medida de intervención de la correspondencia telegráfica, teniendo en cuenta las prorrogas?

    18 meses

  • 46

    Para el volvado del disco duro y memoria de almacenamiento de datos de equipos informáticos:

    No se precisa de la presencia del letrado de la administración de justicia

  • 47

    ¿Que actuación se podrá realizar en situaciones de urgencia e que se aprecie un interés constitucional en los registros de dispositivos masivos de informacion?

    Llevar a cabo el examen directo de los datos contenidos en el dispositivo incautado

  • 48

    ¿De que plazo se dispone para informar al juez del registro de dispositivos masivos de información en caso de urgente necesidad?

    24 horas

  • 49

    ¿A quienes pueden requerir los agentes que faciliten información que resulte necesario para el buen fin de la diligencias en caso de registro de dispositivos masivos de información?

    A cualquier persona que conozca el funcionamiento del sistema informático, salvo al investigado o encausado y a las personas dspnsadas de la obligación de declarar

  • 50

    ¿Cual de los siguientes delitos no esta dentro de los que facultan para solicitar el registro remoto sobre equipos informáticos?

    Los delitos relativos a la salud publica

  • 51

    ¿Que duración máxima inicial tendrá la autorización judiacial ara registros remotos sobre equipos informáticos ?

    1 mes

  • 52

    ¿Que duración máxima total tendrá la autorización judicial para registros remotos sobre equipos informáticos ?

    máximo de 3 meses

  • 53

    Según la ley de enjuiciamiento criminal, y en relación a las medidas de aseguramiento ¿Cuanto tiempo podrán conservarse los datos?

    hasta que se obtenga la autorización judicial

  • 54

    En relación a la correspondencia escrita o telegráfica, en casos de urgencia por investigacion de delitos relacionadas con elementos terroristas y si existen razones fundadas, ¿Quien puede ordenar la medida?

    MIR

  • INFRACCIONES EXTRANJERÍA

    INFRACCIONES EXTRANJERÍA

    marta lopez · 27問 · 1年前

    INFRACCIONES EXTRANJERÍA

    INFRACCIONES EXTRANJERÍA

    27問 • 1年前
    marta lopez

    INFRACCIONES SEG. CIUDADANA

    INFRACCIONES SEG. CIUDADANA

    marta lopez · 44問 · 1年前

    INFRACCIONES SEG. CIUDADANA

    INFRACCIONES SEG. CIUDADANA

    44問 • 1年前
    marta lopez

    Prescripción de sanciones e infracciones

    Prescripción de sanciones e infracciones

    marta lopez · 48問 · 1年前

    Prescripción de sanciones e infracciones

    Prescripción de sanciones e infracciones

    48問 • 1年前
    marta lopez

    Ley 4/2015 Seg. privada

    Ley 4/2015 Seg. privada

    marta lopez · 31問 · 1年前

    Ley 4/2015 Seg. privada

    Ley 4/2015 Seg. privada

    31問 • 1年前
    marta lopez

    LO 2/86

    LO 2/86

    marta lopez · 66問 · 1年前

    LO 2/86

    LO 2/86

    66問 • 1年前
    marta lopez

    Ministerio del Interior

    Ministerio del Interior

    marta lopez · 46問 · 1年前

    Ministerio del Interior

    Ministerio del Interior

    46問 • 1年前
    marta lopez

    Inmigración

    Inmigración

    marta lopez · 84問 · 1年前

    Inmigración

    Inmigración

    84問 • 1年前
    marta lopez

    El derecho

    El derecho

    marta lopez · 45問 · 1年前

    El derecho

    El derecho

    45問 • 1年前
    marta lopez

    LO 4/2015

    LO 4/2015

    marta lopez · 22問 · 1年前

    LO 4/2015

    LO 4/2015

    22問 • 1年前
    marta lopez

    Drogodependencia

    Drogodependencia

    marta lopez · 56問 · 1年前

    Drogodependencia

    Drogodependencia

    56問 • 1年前
    marta lopez

    Ley 4/2015

    Ley 4/2015

    marta lopez · 45問 · 1年前

    Ley 4/2015

    Ley 4/2015

    45問 • 1年前
    marta lopez

    Protección de datos

    Protección de datos

    marta lopez · 53問 · 1年前

    Protección de datos

    Protección de datos

    53問 • 1年前
    marta lopez

    socialización

    socialización

    marta lopez · 81問 · 1年前

    socialización

    socialización

    81問 • 1年前
    marta lopez

    Geografía humana

    Geografía humana

    marta lopez · 33問 · 1年前

    Geografía humana

    Geografía humana

    33問 • 1年前
    marta lopez

    HURTO

    HURTO

    marta lopez · 40問 · 1年前

    HURTO

    HURTO

    40問 • 1年前
    marta lopez

    Procesal penal

    Procesal penal

    marta lopez · 100問 · 1年前

    Procesal penal

    Procesal penal

    100問 • 1年前
    marta lopez

    PROCESAL PENAL 2

    PROCESAL PENAL 2

    marta lopez · 7問 · 1年前

    PROCESAL PENAL 2

    PROCESAL PENAL 2

    7問 • 1年前
    marta lopez

    AGE

    AGE

    marta lopez · 66問 · 1年前

    AGE

    AGE

    66問 • 1年前
    marta lopez

    Armas

    Armas

    marta lopez · 81問 · 1年前

    Armas

    Armas

    81問 • 1年前
    marta lopez

    INTELIGENCIA

    INTELIGENCIA

    marta lopez · 21問 · 1年前

    INTELIGENCIA

    INTELIGENCIA

    21問 • 1年前
    marta lopez

    DESORDENES PUBLICOS

    DESORDENES PUBLICOS

    marta lopez · 40問 · 1年前

    DESORDENES PUBLICOS

    DESORDENES PUBLICOS

    40問 • 1年前
    marta lopez

    VIOGEN

    VIOGEN

    marta lopez · 52問 · 1年前

    VIOGEN

    VIOGEN

    52問 • 1年前
    marta lopez

    問題一覧

  • 1

    Cual es la versión actualizada y mas segura del certificado SSL?

    El protocolo TLS

  • 2

    Es un típo de ataque de denegcion de servicio distribuido (DDoS) que deja inoperativas las redes informaticas

    Ataque pitufo

  • 3

    Si hablamos deprotege a tu empresa en términos cibernéticos, hay que relacionarlo con

    El iNsittuto Nacional de cIberseguridad de España (INCIBE)

  • 4

    A que have referencia el término cibernético portscan?

    Al escaneo de puertos

  • 5

    El ataque cibernético en el que se requiere que el atacante se situe entre nosotros y el servidor con el que nos estamos comunicando, recibe el nombre de

    Man in the middle

  • 6

    El virus que suele camuflarse como un software legitimo para infectar nuestro equipo, o a través de ataques de ingeniería social, se llama

    Troyano

  • 7

    Cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema sin ser reconocido, pudiendo ser errores o falos, o haber sido creados a propósito por los propios autores para acabar tomando el control del mismo, se conoce como

    Backdoors

  • 8

    Si decimos que se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este, hablamos de

    Un gusano

  • 9

    El conjunto de herramientas utilizadas por los ciberdelincuente para acceder de forma ilícita a un sistema, se llama

    Rootkit

  • 10

    Se trata de un software malicioso que simula ser una antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos

    Rogueware

  • 11

    Programa que se instala en un equipo con el fin de modificar los datos de aceso a internet para que, al realizar la conexión a través de un módem, se utilice un numero de tarificación adicional. Está es la definición de

    Dialer

  • 12

    En CIBERDELINCUECIA que otro nombre recibe el ataque de compensación de UI

    Cickjacking

  • 13

    Informe anual de Europol sobre el análisis del crimen organizado n internet, recibe el nombre de

    iNternet Organised Crimen tHreat Assessment (IOCTA)

  • 14

    A quien se le atribuye el termino ciberespacio?

    William Gibson

  • 15

    ¿Cual de los siguientes es un tipo de scam?

    Hoax

  • 16

    Un pheaker tien como objetivo:

    Estudiar o experimentar sistemas de comunicación

  • 17

    En informática un angler es:

    un exploit

  • 18

    Aquel software que captura paquetes de datos que circulan por red y posteriormente los analiza para obtener contraseñas es:

    Sniffer

  • 19

    Programa que utiliza una red distribuida de ordenadores conectados que actúan como enrutadores del tráfico web, es decir, todos aquellos ordenadores que tienen instalado ese software pueden actuar como enlaces intermedios a la hora de conectar con una página web:

    Tor

  • 20

    Es uno de los 4 principios sobre los que se asienta la ingeniería social:

    EL primer movimiento es siempre de confianza hacia el otro

  • 21

    E l agente a cubierto informático:

    Precisará de autorización judiacial para activar en canales cerrados de comunicación

  • 22

    ¿Durante que plazo máximo podrán ser conservados los datos de informaciones concretas incluidas en un sistema informático de almacenamiento que se encuentren a su disposición hasta que se obtenga la autorización judicial?

    Durante máximo 90 dias

  • 23

    ¿Qué características de las que se muestran tiene la prueba digital?

    Es parcial

  • 24

    La prueba digital es:

    Duplicable

  • 25

    Pedro ha recibido imágenes intimas de una mujer , obtenidas con la anuencia de la misma en su domicilio por parte de Pascual, y tras observarlas, las reenvía a su amigo Berto, todo ello sin elc o sentimiento de la mujer ¿Qué responsabilidad tendrá Pedro?

    Comete un delito leve, concretamente castigado con multa de uno a tres meses

  • 26

    Segón art. 588 bis c de la Ley de Enjuicimaiento criminal, ¿Que plazo tendrá el juez de instrucion para autorizar o denegar la medida solicitada de interceptación de los comunicaciones y demás captaciones a través de dispositivos tecnológicos?

    24 horas

  • 27

    En relación a las disposiciones comunes para la interceptación de comunicaciones y otras medidas aplicadas mediante el uso de tecnología, el acuerdo de algua de estas medidas se tendrá que sustanciar:

    En pieza separad y secreta, sin necesidad de que se acuerde expresamente el secreto de la causa

  • 28

    Según el art.588 bis c, la resolución judicial que acuerde la dopción de alguna medida como, por ejemplo, la utilización de registros remotos sobre equipos informáticos, deberá contener:

    la finalidad perseguida con la medida

  • 29

    SEgún el art.588 bis f, la solicitud de prorroga deberá ser resuelta por el juez en el plazo de:

    2 dias

  • 30

    En la interceptación de las comunicaciones telefónicas y telemáticas, alzado el secreto y expirada la vigencia de la medida de intervención, se entregará a las partes copia de las grabaciones y de las transcripciones realizadas. Señale la respuesta correcta:

    Si en la grabación hubiera datos referidos a aspectos de la vida de las personas, solo se netregaría la grabación y transcripción de aquellas partes que no se refieran a ellos

  • 31

    Señala la opción correcta en relación a la utilización de dispositivos o medios técnicos de seguimiento y localización:

    Los prestadores de los servicios tienen deber de colaborar

  • 32

    Registros remotos sobre equipos informáticos. La resolución judiacial que autorice deberá especificar:

    Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso

  • 33

    Si observa que, en la parte inferior del navegador Explorer, parece un candado amarillo o un candado cerrado significa que:

    Los datos que se aporten a ese sitio web viajan encriptados

  • 34

    El certificado SSL sirve para:

    Mantener segura una conexión a internet

  • 35

    A una imagen grafica semitransparente, por lo general de no mas de 1 pixel x 1 pixel, que se coloca en un sitio web o en un correo electrónico y es utilizada para controlar el comportamiento del usuario que visita el sitio web o el envío del correo electrónico, se le denomina:

    web beacon

  • 36

    ¿Cual de las siguientes no es una categoría en que se estructura el catalago diseñado por la instrucción 2/2011 sobre el Fiscl Sala de cRiminalidad INformatica y las SEcciones de cRiminalidad iNformatica?

    Delitos relacionados con la producción, oferta, difusión, adquisición de contenidos de pornografia infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos

  • 37

    Las imágenes transparentes dentro de una pagina web o dentro de un correo electrónico que se utilizan para obtener información acerca de los lectores de esa pagina, se denomina:

    web bug

  • 38

    Según el tribunal constitucional ¿A que principio debe responder toda medida de investigacion tecnologica?

    Principio de especialidad

  • 39

    La captación y grabación de comunicaciones orales abiertas mediante el empleo de dispositivos electrónicos, se acordara respecto de:

    encuentros concretos que vaya a mantener el investigado, con identificaion precisa del lugar sometido a vigilancia

  • 40

    ¿Puede el titular del derecho a la intimidad revocar su consentimiento expreso para que se cometa esta intromisión?

    Si, pero habrán de indemnizarse, en su caso, los daños y perjuicios causados

  • 41

    ¿Quien asume la investigacion y persecución de las actividades delictivas que derivan del uso de las TIC?

    La Unidad central de ciberdelicuencia

  • 42

    ¿Quien investiga los delitos de propiedad industrial cometidos a tavés de las telecomunicaciones?

    la Unidad central de ciberdelicuencia

  • 43

    Los grupos de delincuencia tecnológica a nivel territorial se ocupan de las investigaciones:

    De presumible fácil investigacion

  • 44

    Para entender que estamos ante un delito tecnológico de escasa relevancia económica es necesario:

    que la cuantía sea inferior a 400 euros

  • 45

    ¿Cual es la duración máxima de la medida de intervención de la correspondencia telegráfica, teniendo en cuenta las prorrogas?

    18 meses

  • 46

    Para el volvado del disco duro y memoria de almacenamiento de datos de equipos informáticos:

    No se precisa de la presencia del letrado de la administración de justicia

  • 47

    ¿Que actuación se podrá realizar en situaciones de urgencia e que se aprecie un interés constitucional en los registros de dispositivos masivos de informacion?

    Llevar a cabo el examen directo de los datos contenidos en el dispositivo incautado

  • 48

    ¿De que plazo se dispone para informar al juez del registro de dispositivos masivos de información en caso de urgente necesidad?

    24 horas

  • 49

    ¿A quienes pueden requerir los agentes que faciliten información que resulte necesario para el buen fin de la diligencias en caso de registro de dispositivos masivos de información?

    A cualquier persona que conozca el funcionamiento del sistema informático, salvo al investigado o encausado y a las personas dspnsadas de la obligación de declarar

  • 50

    ¿Cual de los siguientes delitos no esta dentro de los que facultan para solicitar el registro remoto sobre equipos informáticos?

    Los delitos relativos a la salud publica

  • 51

    ¿Que duración máxima inicial tendrá la autorización judiacial ara registros remotos sobre equipos informáticos ?

    1 mes

  • 52

    ¿Que duración máxima total tendrá la autorización judicial para registros remotos sobre equipos informáticos ?

    máximo de 3 meses

  • 53

    Según la ley de enjuiciamiento criminal, y en relación a las medidas de aseguramiento ¿Cuanto tiempo podrán conservarse los datos?

    hasta que se obtenga la autorización judicial

  • 54

    En relación a la correspondencia escrita o telegráfica, en casos de urgencia por investigacion de delitos relacionadas con elementos terroristas y si existen razones fundadas, ¿Quien puede ordenar la medida?

    MIR