Test final

Description

Test con todas las preguntas de los temas
Anna Dacosta
Quiz by Anna Dacosta, updated 13 days ago
Anna Dacosta
Created by Anna Dacosta 4 months ago
56
0

Resource summary

Question 1

Question
El derecho a la protección de datos personales:
Answer
  • A. Es un derecho fundamental autónomo e independiente del derecho a la intimidad.
  • B. Es un derecho fundamental que depende del derecho a la intimidad.
  • C. Es un derecho muy importante, pero no tiene el rango de derecho fundamental.
  • D. Es un derecho fundamental que depende del derecho al honor y a la intimidad.

Question 2

Question
Los derechos en materia de protección de datos se ejercen:
Answer
  • A. Directamente frente a la Agencia de Protección de Datos correspondiente.
  • B. Frente al responsable del tratamiento y, si este no responde en un mes, podemos reclamar ante la Agencia de Protección de Datos correspondiente.
  • C. Frente al Registro General de a la Agencia de Protección de Datos correspondiente.
  • D. A y C son correctas.

Question 3

Question
Un dato de carácter personal es:
Answer
  • A. Toda información sobre una persona física identificada o identificable.
  • B. Cualquier información concerniente a personas físicas o jurídicas identificadas o identificables.
  • C. Cualquier información concerniente a personas jurídicas identificadas.
  • D. Cualquier información concerniente a personas jurídicas identificables.

Question 4

Question
El organismo que se encarga de velar por el cumplimiento de la normativa de la protección de datos personales es:
Answer
  • A. Agencia Española de Protección de Datos.
  • B. LOPD.
  • C. RGPD.
  • D. Red Española Informativa.

Question 5

Question
El responsable del tratamiento es:
Answer
  • A. La persona física o jurídica que trata los datos por cuenta del encargado del tratamiento.
  • B. La persona física o jurídica que decide los fines y los medios del tratamiento.
  • C. La persona jurídica que decide los fines y los medios del tratamiento junto con el encargado del tratamiento
  • D. La persona física que decide los fines y los medios del tratamiento.

Question 6

Question
Los ciudadanos pueden oponerse al tratamiento de sus datos con fines publicitarios y de búsqueda comercial con una simple solicitud.
Answer
  • A. Derecho de limitación del tratamiento.
  • B. Derecho de supresión.
  • C. Derecho de oposición.
  • D. Derecho de acceso.

Question 7

Question
Las brechas o violaciones de seguridad:
Answer
  • A. Se notificarán a la autoridad de control cuando la violación de la seguridad constituya un alto riesgo para los derechos y las libertades de las personas físicas.
  • B. Deben notificarse siempre a la autoridad de control y, en algunos casos, a los interesados.
  • C. Serán notificadas por el responsable del tratamiento a la autoridad de control, a menos que sea improbable que dicha violación de la seguridad constituya un riesgo para los derechos y las libertades de las personas físicas.
  • D. Siempre que se notifiquen a la autoridad de control, deberán notificarse también a los interesados en cumplimiento del deber de transparencia.

Question 8

Question
Señala la afirmación correcta:
Answer
  • A. Todos los datos personales son sensibles.
  • B. Las categorías especiales de datos son aquellos datos personales que revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas o la afiliación sindical y el tratamiento de datos genéticos, datos biométricos dirigidos a identificar de manera unívoca a una persona física, datos relativos a la salud o datos relativos a la vida o a las orientaciones sexuales de una persona física.
  • C. Solo se consideran «categorías especiales de datos» aquellos que supongan para cada persona, datos de especial sensibilidad.
  • D. No existen las categorías especiales de datos.

Question 9

Question
Las medidas de seguridad deberán ser:
Answer
  • A. Solo de índole organizativa.
  • B. De índole técnica y organizativa.
  • C. Únicamente de índole técnica.
  • D. Técnicas organizativas y automatizadas.

Question 10

Question
La responsabilidad proactiva implica que:
Answer
  • A. El responsable del tratamiento siempre debe estar dispuesto a modificar aquellos aspectos que impliquen una no conformidad con la normativa.
  • B. Si el responsable del tratamiento cumple con la normativa, se asume que cuenta con la responsabilidad proactiva suficiente.
  • C. El responsable del tratamiento depende de que le sean notificados todos aquellos fallos o incumplimientos en protección de datos.
  • D. El responsable del tratamiento deberá ser responsable del cumplimiento de los principios de protección de datos y, además, deberá ser capaz de demostrarlo

Question 11

Question
¿Cuál de las siguientes opciones no es uno de los principios del ENS?
Answer
  • A. Seguridad integral.
  • B. Gestión de la seguridad basada en los riesgos.
  • C. Prevención, detección, respuesta y conservación.
  • D. Seguridad gestionada.

Question 12

Question
¿Cuál de las siguientes afirmaciones es cierta?
Answer
  • A. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, trazabilidad y autenticidad.
  • B. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, portabilidad y autenticidad.
  • C. Las dimensiones de seguridad en el ENS son disponibilidad, eficiencia, confidencialidad, trazabilidad y autenticidad.
  • D. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, concentración y autenticidad.

Question 13

Question
Indica la respuesta correcta:
Answer
  • A. La dimensión básica del servicio es la autenticidad.
  • B. La dimensión básica del servicio es la confidencialidad.
  • C. La dimensión básica del servicio es la integridad.
  • D. La dimensión básica del servicio es la disponibilidad.

Question 14

Question
¿Cuál de las siguientes opciones no es un requisito básico de seguridad?
Answer
  • A. Profesionalidad.
  • B. Autorización y control de los accesos.
  • C. Protección de las instalaciones.
  • D. Control de proveedores críticos.

Question 15

Question
Indica la respuesta correcta:
Answer
  • A. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco operacional y medidas de protección.
  • B. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco operacional y medidas jurídicas.
  • C. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco jurídico y medidas tecnológicas
  • D. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco técnico y marco reputacional.

Question 16

Question
Indica la respuesta correcta:
Answer
  • A. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al menos cada dos años.
  • B. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel alto, al menos cada dos años.
  • C. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al menos cada año.
  • D. El ENS no obliga a realizar auditorías de seguridad.

Question 17

Question
Indica la respuesta correcta:
Answer
  • A. Disponer de una certificación bajo ISO/IEC 27001 supone el cumplimiento del ENS.
  • B. Disponer de una certificación bajo ISO/IEC 27001 no supone el cumplimiento del ENS.
  • C. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el cumplimiento del ENS, según el alcance de la certificación.
  • D. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el cumplimiento del ENS, según lo estime o no la Administración pública correspondiente

Question 18

Question
Un Perfil de Cumplimiento Específico (PCE):
Answer
  • A. Debe ser aprobado por el CCN.
  • B. No es necesario la previa aprobación por parte de ningún organismo.
  • C. Únicamente es necesario que el conjunto de entidades de la misma naturaleza se ponga de acuerdo en el PCE aplicable.
  • D. Bastará que se comunique al CCN el PCE aprobado.

Question 19

Question
El ENS está constituido por:
Answer
  • A. Los principios básicos y medidas de seguridad.
  • B. Los requisitos mínimos necesarios para una protección adecuada de la información tratada y los servicios prestados por las entidades de su ámbito de aplicación
  • C. Los principios básicos.
  • D. Los principios básicos y requisitos mínimos necesarios para una protección adecuada de la información tratada y los servicios prestados por las entidades de su ámbito de aplicación.

Question 20

Question
Señala la respuesta correcta. La Declaración de Aplicabilidad:
Answer
  • A. Es el documento en el que se formaliza la relación de medidas de seguridad recogidas en el anexo II del Real Decreto 311/2022, que resultan de aplicación al sistema de información de que se trate, conforme a su categoría.
  • B. Debe incluirse en la política de seguridad.
  • C. Debe firmarla la Dirección General.
  • D. Solamente es necesaria es aquellos sistemas categorizados como de nivel alto.

Question 21

Question
La Directiva NIS fue transpuesta al derecho español por:
Answer
  • A. Real Decreto 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.
  • B. Real Decreto 43/2021, de 26 de enero.
  • C. Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.
  • D. Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.

Question 22

Question
La Directiva NIS 2:
Answer
  • A. Restringe el ámbito de aplicación de la Directiva NIS
  • B. Elimina la distinción entre operadores de servicios esenciales y proveedores de servicios digitales.
  • C. Indica que debe notificarse cualquier incidente que tenga un impacto en la prestación de sus servicios
  • D. No existe una Directiva NIS 2, sino un Reglamento europeo en materia de ciberseguridad.

Question 23

Question
La Directiva NIS 2 se propone en:
Answer
  • A. El marco de la nueva estrategia de ciberseguridad de la UE para la década digital.
  • B. La propia Directiva NIS, que prevé la existencia de la Directiva NIS 2.
  • C. Una iniciativa de ENISA.
  • D. No existe una Directiva NIS 2.

Question 24

Question
Según la Directiva NIS 2, los órganos de dirección de las entidades esenciales e importantes:
Answer
  • A. Únicamente deberán supervisar que las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades sean adecuadas.
  • B. No es necesario que las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades sean aprobadas por los órganos de dirección.
  • C. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades, supervisar su puesta en práctica y responder por el incumplimiento por parte de las entidades de no adoptar dichas medidas.
  • D. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades y supervisar su puesta en práctica, pero no responderán por el incumplimiento por parte de las entidades de no adoptar dichas medidas.

Question 25

Question
De acuerdo con la Directiva NIS 2, los órganos de dirección de las entidades esenciales e importantes:
Answer
  • A. Deberán asistir a formaciones en materia de gestión de riesgos de ciberseguridad.
  • B. No estarán obligados a recibir formación, pero sí a que los empleados implicados en la seguridad la reciban.
  • C. Es conveniente que asistan a formaciones en dicha materia.
  • D. No son las personas que deberán recibir formación en materia de seguridad.

Question 26

Question
La Directiva NIS creó un grupo de cooperación que se mantiene en la Directiva NIS 2:
Answer
  • A. Formado por representantes de los Estados miembros, la Comisión y la ENISA.
  • B. Formado por representantes de los Estados miembros.
  • C. Formado por representantes de los Estados miembros y la ENISA.
  • D. Formado por representantes de los Estados miembros y sus CSIRT.

Question 27

Question
Las entidades esenciales e importantes deberán notificar, sin demora indebida, a su CSIRT o, en su caso, a su autoridad competente:
Answer
  • A. Cualquier incidente que tenga un impacto considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves perturbaciones operativas de los servicios o pérdidas económicas para la entidad o bien porque ha afectado o puede afectar a otras personas físicas o jurídicas, al causar perjuicios materiales o inmateriales considerables.
  • B. Cualquier incidente que tenga un impacto considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves incomodidades operativas de los servicios o bien porque ha afectado o puede afectar a otras personas físicas.
  • C. Cualquier incidente que tenga un impacto significativo en la prestación de sus servicios, bien porque ha causado o puede causar graves perturbaciones operativas de los servicios o pérdidas económicas para la entidad o bien porque ha afectado o puede afectar a otras personas físicas o jurídicas, al causar perjuicios materiales o inmateriales considerables.
  • D. Cualquier incidente que tenga trascendencia considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves incomodidades operativas de los servicios o bien porque ha afectado o puede afectar a otras personas físicas.

Question 28

Question
La Directiva NIS 2:
Answer
  • A. Mantiene la distinción entre operadores de servicios esenciales y proveedores de servicios digitales
  • B. Mantiene la distinción entre operadores de servicios esenciales y proveedores de servicios digitales e introduce que la clasificación se haga en función de su importancia
  • C. Elimina la distinción entre operadores de servicios esenciales y proveedores de servicios digitales, y se aplica a las entidades públicas y privadas cuyo tipo se enmarque en el de las entidades esenciales del anexo I y en el de las entidades importantes del anexo II
  • D. Propone que la clasificación se haga en función del sector al que pertenezcan.

Question 29

Question
Respecto a los equipos de respuesta de incidentes de seguridad informática (CSIRT), de acuerdo con la Directiva NIS:
Answer
  • A. Cada Estado miembro designará uno o varios CSIRT.
  • B. Cada Estado miembro designará un CSIRT.
  • C. Cada Estado miembro designará un CSIRT salvo que justifique que no es necesario.
  • D. Cada Estado miembro designará un CSIRT salvo que llegue a un acuerdo con la Comisión Europea y justifique debidamente su decisión.

Question 30

Question
Un incidente se considerará significativo si:
Answer
  • A. Ha causado o puede causar perturbaciones operativas de los servicios o pérdidas económicas para la entidad afectada
  • B. Ha afectado o puede afectar a otras personas jurídicas al causar perjuicios materiales o inmateriales considerables.
  • C. Ha causado o puede causar perturbaciones operativas de los servicios o pérdidas económicas para la entidad afectada o ha afectado o puede afectar a otras personas jurídicas al causar perjuicios materiales o inmateriales considerables.
  • D. Si ha causado efectivamente daños reseñables en los servicios o pérdidas económicas para la entidad afectada;

Question 31

Question
A efectos de aplicación de la LSSI, esta se aplica a aquellos servicios de la sociedad de la información que constituyan actividad económica para su prestador:
Answer
  • A. Existe actividad económica cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.) o indirectos (por publicidad, patrocinio, …) derivados de la actividad que realice por medios electrónicos:
  • B. Existe actividad económica solo cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.).
  • C. Existe actividad económica cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.) o indirectos (por publicidad, patrocinio, …) derivados de la actividad que realice por medios electrónicos solo cuando se trate de relación empresa/consumidor
  • D. Existe actividad económica cuando su responsable recibe ingresos solo de actividades empresa/empresa.

Question 32

Question
Indica la respuesta correcta:
Answer
  • A. La LSSI contempla el principio de necesidad de autorización previa para cualquier actividad.
  • B. La LSSI no requiere la necesidad de autorización previa para la prestación de servicios de la sociedad de la información, sin perjuicio de que aquellas actividades que requieran autorización administrativa o cualquier otro requisito deban cumplir con ellos.
  • C. La LSSI no requiere la necesidad de autorización previa para la prestación de servicios de la sociedad de la información, lo que implica también la inexistencia de posibles requisitos de autorización administrativa o de cualquier otro tipo.
  • D. La LSSI parte de la necesidad de autorización judicial para el inicio de actividades en la red.

Question 33

Question
Indica la respuesta correcta:
Answer
  • A. No se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios.
  • B. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios y es necesario que sea una autoridad judicial la que lo comunique.
  • C. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios y tiene que ser una autoridad administrativa la que lo comunique.
  • D. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios, pero no es necesario que haya una resolución previa de un órgano competente, sino que el conocimiento le puede haber llegado por otra vía.

Question 34

Question
Indica la respuesta correcta:
Answer
  • A. Cuando una página web almacena cookies, la mera actividad del usuario implica la prestación del consentimiento por sí misma
  • B. Cuando una página web almacena cookies de los usuarios, no debe solicitar su consentimiento, pero sí informar.
  • C. Cuando una página web almacene cookies de los usuarios, debe solicitar su consentimiento y debe informar
  • D. Cuando una página web almacene cookies, se exige la preceptiva autorización de la Agencia Española de Protección de Datos para ello.

Question 35

Question
El contrato electrónico es:
Answer
  • A. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo entre empresas.
  • B. Cualquier contrato cuyo objeto son bienes y servicios informáticos.
  • C. Cualquier contrato que, con independencia de su objeto, se ha celebrado por medios electrónicos
  • D. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo entre empresa y particular.

Question 36

Question
El lugar en el que se presumirá celebrado un contrato electrónico entre una empresa y un consumidor es:
Answer
  • A. El lugar del domicilio social o establecimiento mercantil del empresario (prestador de servicios) que celebra el contrato.
  • B. El lugar de residencia habitual del consumidor que celebra el contrato.
  • C. El lugar del domicilio social o establecimiento mercantil de la empresa que provee el ancho de banda.
  • D. El lugar del domicilio social del ISP que actúe de intermediario.

Question 37

Question
Indica la respuesta correcta:
Answer
  • A. Es necesario obtener el consentimiento del usuario antes de utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios
  • B. Se pueden instalar cookies siempre que informemos previamente.
  • C. No siempre es necesario obtener el consentimiento previo del usuario para la instalación de cookies.
  • D. Si la información sobre cookies está disponible de forma permanente en la página web, no es necesario obtener el consentimiento.

Question 38

Question
¿Cuál de los siguientes no es un beneficio de los códigos de conducta para las entidades que se adhieren a ellos?
Answer
  • A. Generan confianza en los usuarios.
  • B. Pueden aumentar sus ventas.
  • C. Puede permitirles posicionarse frente a su competencia.
  • D. Les permiten estar exentos de probar los contratos electrónicos

Question 39

Question
En una contratación electrónica, la LSSI establece que:
Answer
  • A. Toda la información deberá ofrecerse al comprador antes de la contratación.
  • B. Deberá informarse al comprador después de la contratación.
  • C. Deberá informarse al comprador tanto antes como después de la contratación.
  • D. Deberá informarse al comprador solo si así lo solicita

Question 40

Question
En relación con las comunicaciones comerciales por vía electrónica:
Answer
  • A. En ningún caso podrán enviarse sin el consentimiento expreso del destinatario
  • B. Podrán enviarse sin necesidad de consentimiento expreso. Si no desea recibirlas, bastará con que nos solicite la baja.
  • C. Podrán enviarse si contamos con el consentimiento expreso del receptor, excepto en el caso de que hubiera existido una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente.
  • D. Solo podrán enviarse a las personas que cada dos años renueven su consentimiento.

Question 41

Question
Tipos de firma electrónica:
Answer
  • A. Cualificada, avanzada, simple
  • B. Cualificada, reconocida, avanzada, simple.
  • C. Cualificada, reconocida, simple.
  • D. Cualificada, reconocida, avanzada.

Question 42

Question
Actores principales de la firma electrónica:
Answer
  • A. Firmante, notario, registrador, prestador de servicios de confianza.
  • B. Firmante, notario, prestador de servicios de confianza.
  • C. Firmante, verificador de firma, prestador de servicios de confianza.
  • D. Firmante, prestador de servicios electrónicos de confianza.

Question 43

Question
¿Cuál es uno de los objetivos principales del Reglamento eIDAS 2?
Answer
  • A. Que las personas físicas y jurídicas europeas dispongan de un documento de identidad electrónico fiable y seguro.
  • B. Que los ciudadanos europeos dispongan de un documento de identidad electrónico único a nivel internacional.
  • C. Que los ciudadanos europeos dispongan de un documento de identidad electrónico e impreso para entablar relaciones en el ámbito europeo.
  • D. Que las empresas europeas dispongan de un documento de identidad electrónico único para el comercio internacional.

Question 44

Question
Los prestadores de servicios de confianza que expidan certificados electrónicos:
Answer
  • A. Podrán disponer de un servicio de consulta sobre el estado de validez o revocación de los certificados emitidos accesible al público.
  • B. Deberán disponer de un servicio de consulta sobre el estado de validez o revocación de los certificados emitidos accesible al público.
  • C. No son responsables del estado de validez o revocación de los certificados que hayan expedido.
  • D. Deberán atender cualquier consulta sobre el estado de validez o revocación de los certificados emitidos.

Question 45

Question
La Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza:
Answer
  • A. Tiene por objeto regular determinados aspectos de los servicios electrónicos de confianza, como complemento del Reglamento (UE) 910/2014, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior.
  • B. No complementa ningún aspecto del Reglamento (UE) 910/2014.
  • C. No complementa ningún aspecto del Reglamento (UE) 910/2014, ya que su objeto es la derogación de la Ley 59/2003 de firma electrónica
  • D. Tiene por objeto regular los servicios electrónicos cualificados de confianza y la firma electrónica no es uno de ellos.

Question 46

Question
El período de vigencia de los certificados electrónicos cualificados es:
Answer
  • A. No superior a cinco años
  • B. Los certificados electrónicos se extinguen por caducidad a la expiración de su período de vigencia, por lo que su duración dependerá de si se ha renovado o no.
  • C. Los certificados electrónicos se extinguen por revocación de los prestadores de servicios electrónicos de confianza, por lo que su duración persistirá en tanto no sean revocados.
  • D. No superior a seis años.

Question 47

Question
Respecto a la comprobación de la identidad y otras circunstancias de los solicitantes de un certificado cualificado:
Answer
  • A. La firma de la solicitud de expedición de un certificado cualificado deberá legitimarse notarialmente.
  • B. La identificación de la persona física que solicite un certificado cualificado exigirá su personación ante los encargados de verificarla y se acreditará mediante el documento nacional de identidad, pasaporte u otros medios admitidos en derecho.
  • C. La identificación de la persona física que solicite un certificado cualificado se acreditará mediante el documento nacional de identidad, pasaporte u otros medios admitidos en derecho
  • D. El solicitante podrá elegir entre la personación ante los encargados de verificar su identidad o presentar copia de su documento nacional de identidad, pasaporte u otros medios admitidos en derecho.

Question 48

Question
Sobre la identidad del solicitante de un certificado cualificado:
Answer
  • A. El solicitante de un certificado no podrá consignar un pseudónimo, siempre ha de constar su identidad real.
  • B. Los prestadores de servicios electrónicos de confianza que consignen un pseudónimo en un certificado electrónico deberán constatar la verdadera identidad del titular del certificado y conservar la documentación que la acredite.
  • C. Los prestadores de servicios electrónicos de confianza podrán consignar un pseudónimo en un certificado electrónico bajo la responsabilidad del titular del certificado, quien deberá conservar la documentación que la acredite.
  • D. Los prestadores de servicios electrónicos de confianza no pueden saber si el certificado se ha realizado bajo un pseudónimo o bajo la identidad real del solicitante.

Question 49

Question
¿Qué tipos de certificados prevé, de forma general, la normativa?
Answer
  • A. De firma, de sello, de autenticación de web y no cualificado.
  • B. De firma, de sello, de autenticación de web y de programa informático.
  • C. De firma y de sello electrónico.
  • D. De firma, sello y sede electrónica

Question 50

Question
Con el Reglamento 910/2014 (eIDAS):
Answer
  • A. Se mantiene la denominación de firma electrónica avanzada basada en un certificado reconocido
  • B. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica reconocida.
  • C. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica cualificada.
  • D. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica certificada.

Question 51

Question
Marca la respuesta correcta:
Answer
  • A. No se pueden presentar denuncias telemáticamente
  • B. Se pueden presentar denuncias telemáticamente.
  • C. Se pueden presentar denuncias de forma telemática únicamente si se dispone de firma electrónica.
  • D. Es necesario contar con abogado para presentar una denuncia.

Question 52

Question
Al Convenio sobre la ciberdelincuencia del Consejo de Europa se lo conoce también como:
Answer
  • A. Convenio de la Haya.
  • B. Convenio de Bucarest.
  • C. Convenio de Budapest.
  • D. Convenio del Consejo de Europa.

Question 53

Question
Los delitos informáticos o ciberdelitos son:
Answer
  • A. Delitos cometidos en Internet o que implican el uso de tecnologías de la información y comunicación.
  • B. Un delito cometido en el ciberespacio por un extraterrestre.
  • C. Delitos menores que no tiene consecuencias legales.
  • D. Son una lista cerrada que se encuentra en el Código Penal.

Question 54

Question
Señala la respuesta correcta.
Answer
  • A. Cualquier delito que implique el uso de tecnología, es competencia del fiscal de Sala de Criminalidad Informática.
  • B. Solo será de su competencia cuando implique la utilización de la tecnología como un factor determinante en el desarrollo de su actividad delictiva o bien que, debido a ese uso concreto de las TIC, se requiera una complejidad en su comisión.
  • C. En función del caso en concreto y su repercusión.
  • D. En función de lo que establezca el juez.

Question 55

Question
En cuanto al sistema de indicadores de EUROPOL para concretar el concepto de ciberdelincuencia organizada, los indicadores son:
Answer
  • A. Cuatro indicadores obligatorios y siete optativos.
  • B. Siete obligatorios y cuatro optativos.
  • C. Cuatro indicadores obligatorios y seis optativos.
  • D. Seis indicadores obligatorios y cuatro optativos.

Question 56

Question
El Grupo de Delitos Telemáticos pertenece a:
Answer
  • A. La Guardia Civil.
  • B. Policía Nacional.
  • C. INTERPOL.
  • D. EUROPOL.

Question 57

Question
Señale cuáles son características de la ciberdelincuencia:
Answer
  • A. Tiene delincuentes con alta especialización y víctimas que siempre se dan cuenta de su condición.
  • B. Varían según los países.
  • C. El atacante indica su identidad, las víctimas individuales y las pruebas inequívocas.
  • D. Es incógnito, global, plural de víctimas, con pruebas no perdurables, con motivos económicos y con sofisticación.

Question 58

Question
El Cuerpo Nacional de Policía (CNP) cuenta con:
Answer
  • A. La Unión central de cibercrimen (UCC).
  • B. La Unidad central de cibercrimen (UCC).
  • C. División central de cibercrimen.
  • D. Brigada central de cibercrimen.

Question 59

Question
Entre las facilidades que ofrece Internet a los ciberdelincuentes, se encuentra su utilidad en la búsqueda y en la selección de las víctimas, ya que a través de consultas y búsquedas se puede llegar a obtener:
Answer
  • A. Direcciones físicas de las potenciales víctimas.
  • B. Fotografías personales de las potenciales víctimas.
  • C. Matrículas de vehículos.
  • D. Cualquiera de los datos anteriores.

Question 60

Question
¿Cuál es el principal objetivo de EUROPOL?
Answer
  • A. Proteger los derechos de autor en Europa.
  • B. Combatir la delincuencia organizada y el terrorismo en Europa
  • C. Fomentar la cooperación entre los países europeos en materia de turismo.
  • D. Promover la integración económica de los países de la UE.

Question 61

Question
Podemos definir el phishing como:
Answer
  • A. Acciones desarrolladas con el fin de obtener exclusivamente mediante ingeniería social la información necesaria para acceder de manera no autorizada a determinados servicios de empresas del sector privado, y suplantar en ellos la identidad de su legítimo titular.
  • B. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios de empresas del sector privado, y suplantar en ellos la identidad de su legítimo titular.
  • C. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios —no únicamente financieros—, y suplantar en ellos la identidad de su legítimo titular.
  • D. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios —exclusivamente financieros—, y suplantar en ellos la identidad de su legítimo titular.

Question 62

Question
Señala la respuesta correcta en relación con las etapas del phishing:
Answer
  • A. Son cuatro. Fase I: captura de datos, fase II: captación de mulas, fase III: transferencia, monetización, fase IV: envío de lo defraudado.
  • B. Son cuatro. Fase I: estudio de las víctimas, fase II: captura de datos, fase III: captación de mulas, fase IV: transferencia, monetización y envío de lo defraudado.
  • C. Son tres. Fase I: captura de datos, fase II: captación de mulas, fase III: transferencia, monetización y envío de lo defraudado.
  • D. Son tres. Fase I: estudio de la víctima, fase II: captación de mulas, fase III: transferencia, monetización y envío de lo defraudado.

Question 63

Question
Las dos vías principales para obtener la información son:
Answer
  • A. En el mercado de venta de datos.
  • B. Exclusivamente a través de algún tipo de malware.
  • C. A través de ingeniería social, sirviéndose para ello de avisos mediante correos electrónicos, redes sociales, etc.; o bien mediante algún tipo de malware.
  • D. Exclusivamente a través de ingeniería social, sirviéndose para ello de avisos mediante correos electrónicos, redes sociales, etc.

Question 64

Question
El whaling consiste en:
Answer
  • A. Whaling o fraude del CEO es una modalidad de phishing dirigido a un grupo de individuos de una empresa u organización.
  • B. Whaling o fraude del CEO es una modalidad de phishing dirigido para conseguir información de empresarios o directivos o personas de un determinado nivel económico.
  • C. Un tipo de phishing que tiene por objetivo personas específicas.
  • D. Un tipo de phishing que tiene por objetivo personas del sector marítimo.

Question 65

Question
El pharming consiste en:
Answer
  • A. Una modificación del correo electrónico.
  • B. Un ataque a una página web.
  • C. Un ataque a páginas web del sector farmacéutico.
  • D. Una modificación del servicio de DNS.

Question 66

Question
Señale la fase correcta:
Answer
  • A. Las mulaspermiten que su cuenta bancaria se utilice para recibir y transferir dinerode origen ilegal. Esto lo hacen de forma consciente o inconsciente.
  • B. Las mulas son cómplices conscientes de los ciberdelincuentes
  • C. Las mulas siempre son responsables penales de los ciberdelitos.
  • D. Las mulas facilitan información muy valiosa a los ciberdelitos.

Question 67

Question
Elciclo del phishing se cierra:
Answer
  • A. Una vez el dinero se encuentra en poder de los responsables de la organización.
  • B. Una vez la mula ha realizado la transferencia a la organización.
  • C. Una vez los ciberdelincuentes se reparten internamente el dinero recibido.
  • D. Una vez el dinero sale de la cuenta de la víctima.

Question 68

Question
Los programas informáticos que recogen y graban las pulsaciones de las teclas mientras el usuario escribe se denominan:
Answer
  • A. Troyanos.
  • B. Keystealers.
  • C. Screenloggers.
  • D. Keyloggers o keyboard capturing

Question 69

Question
¿A qué fase del phishing corresponde la obtención de datos confidenciales?
Answer
  • A. A la fase de utilización de malware.
  • B. A la fase de utilización de ingeniería social.
  • C. A la fase de captura de datos.
  • D. A la fase de captación de mulas.

Question 70

Question
Se denomina phishers a:
Answer
  • A. Las personas que han sido víctimas de phishing.
  • B. Los ciberdelincuentes que utilizan las técnicas de phishing.
  • C. Los ciberdelincuentes que han utilizado las técnicas de phishing en dos o más ocasiones.
  • D. Los informáticos expertos en phishing.

Question 71

Question
Señala la respuesta correcta. Las cartas nigerianas:
Answer
  • A. Son una estafa en la que el estafador, mediante un engaño, consigue de la víctima un dinero a cuenta de una supuesta cantidad económica mucho mayor que ha prometido a la víctima.
  • B. Son una estafa en la que el estafador se hace pasar por una persona proveniente de África que necesita un dinero de forma urgente.
  • C. Las cartas nigerianas es un tipo de estafa que ha surgido a raíz de internet.
  • D. Las cartas nigerianas son un tipo de romance scam, en la que la persona proveniente de África intenta entablar una relación sentimental a través de internet con el objeto de estafar a la víctima.

Question 72

Question
Señala la respuesta correcta. En las estafas de venta de vehículos a través de Internet:
Answer
  • A. La utilización de una empresa escrow solo será posible en aquellos casos en que el objeto pueda ser depositado en un tercero.
  • B. La utilización de una empresa escrow siempre es una garantía de que la transacción es legal y real.
  • C. La utilización de una empresa escrow puede ser una garantía de que la transacción es legal y real.
  • D. En algunos casos, es obligatorio utilizar una empresa escrow.

Question 73

Question
El falso antivirus o rogue:
Answer
  • A. Es un falso antivirus que se camufla en tiendas de aplicaciones y que espera a ser adquirido por un usuario para desplegar sus efectos.
  • B. Es un tipo de malware que se instala de forma oculta al usuario, que hace creer al usuario que su equipo está infectado por un virus. Luego se ofrece al usuario la descarga de un antivirus que eliminará dicho malware.
  • C. Es un falso antivirus que capta conversaciones.
  • D. Es un tipo de malware que clona nuestros dispositivos.

Question 74

Question
El delito de fraude en medios de pago físico:
Answer
  • A. Implica la utilización de forma fraudulenta de tarjetas de crédito o débito.
  • B. Implica la utilización de forma fraudulenta de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular o de un tercero.
  • C. Implica la utilización de forma lícita de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular o de un tercero.
  • D. Implica la utilización de forma lícita de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular.

Question 75

Question
El skimming digital consiste en:
Answer
  • A. Es una técnica de clonación física de las tarjetas bancarias.
  • B. Sustraer la información de las tarjetas bancarias a través de medios digitales.
  • C. Sustraer la información de las tarjetas bancarias de las pasarelas de pago de páginas de venta por internet.
  • D. Sustraer la información del PIN de la tarjeta a través de medios digitales.

Question 76

Question
En el Código Penal se distingue entre dos tipos de delitos relacionados con Internet. Estos delitos son:
Answer
  • A. Los que utilizan Internet como un medio para cometer un delito y las llamadas estafas informáticas.
  • B. Las estafas graves y menos graves.
  • C. Las estafas cibernéticas y las estafas tecnológicas.
  • D. Los delitos de daños informáticos y los delitos de fraude en Internet.

Question 77

Question
Señala la respuesta correcta. El skimming implica:
Answer
  • A. Instalar físicamente determinados sistemas lectores que permitan copiar la información, lo cual se suele realizar en los cajeros automáticos.
  • B. No siempre implica instalar determinados sistemas lectores que permitan copiar la información.
  • C. Implica reducir a la mitad los datos copiados.
  • D. Ninguna de las anteriores.

Question 78

Question
La técnica que consiste en realizar una copia de la información que no está a la vista de una tarjeta de crédito es:
Answer
  • A. Pharming.
  • B. Whaling.
  • C. Skimming.
  • D. Todas las anteriores.

Question 79

Question
El carding consiste en:
Answer
  • A. La utilización de determinados datos relacionados con una tarjeta bancaria con el fin de realizar compras o pagos fraudulentos.
  • B. Un tipo de sistema de clonación de tarjetas.
  • C. La técnica que sirve para obtener la numeración de la tarjeta.
  • D. Ninguna de las anteriores.

Question 80

Question
El ciclo del skimming que comprende las siguientes fases:
Answer
  • A. Fase I: obtención de los datos de las bandas magnéticas de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.
  • B. Fase I: obtención de los datos de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.
  • C. Fase I: obtención del PIN de las tarjetas, fase II: obtención de los datos de las bandas magnéticas de las tarjetas, fase III: distribución de la información, fase IV: realización de operaciones con las tarjetas.
  • D. Fase I: obtención del PIN de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.

Question 81

Question
El delito de daños informáticos consiste en:
Answer
  • A. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, datos informáticos, programas informáticos o documentos electrónicos.
  • B. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, de forma grave, datos informáticos, programas informáticos o documentos electrónicos.
  • C. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, programas informáticos o documentos electrónicos
  • D. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, programas informáticos.

Question 82

Question
El principal objetivo de las amenazas persistentes avanzadas (Advanced persistent threat, APT) es:
Answer
  • A. Obtener datos e imágenes de una persona con el objeto de chantajearle.
  • B. Vigilar, exfiltrar datos o modificar los recursos de una persona de forma integrada y continuada en el tiempo.
  • C. Vigilar, exfiltrar datos o modificar los recursos de una empresa u organización de forma integrada y continuada en el tiempo.
  • D. Recopilar información sobre el malware para mejorar los sistemas antivirus.

Question 83

Question
En la creación de una botnet, podemos distinguir las siguientes etapas:
Answer
  • A. 1) Estudio y diseño; 2) elección del malware; 3) infección.
  • B. 1) Preparación; 2) implementación; 3) infección.
  • C. 1) Preparación; 2) implementación; 3) expansión.
  • D. 1) Estudio y diseño; 2) elección del malware; 3) expansión.

Question 84

Question
Un Hoax ransomware es:
Answer
  • A. Un ramsomware simulado, que hace creer a la víctima que sus datos están cifrados y le exige un rescate a cambio de la recuperación o eliminación de datos.
  • B. Un ramsomware consistente en capturar la información de los servidores de mayor rango de una organización.
  • C. Un ramsomware que simula ser otra aplicación para ganarse la confianza del usuario.
  • D. Un ramsomware que cifra los datos de la víctima y le exige un rescate a cambio de la recuperación o eliminación de datos.

Question 85

Question
El doxware es un tipo de malware que:
Answer
  • A. Utiliza la técnica denominada doxing, que consiste en amenazar al usuario con hacer públicos los datos o información obtenida.
  • B. Utiliza la técnica denominada doxing, que consiste en incrustar el malware en un documento de Word.
  • C. Utiliza la técnica denominada waring, que consiste en amenazar al usuario con hacer públicos los datos o información obtenida.
  • D. Utiliza la técnica denominada waring, que consiste en amenazar a la empresa víctima con hacer públicos los datos o información obtenida.

Question 86

Question
Señale la respuesta correcta:
Answer
  • A. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra un menor a través de las TIC (Internet, dispositivos móviles, correo electrónico, redes sociales, etc.).
  • B. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra otro adulto a través de las TIC (internet, dispositivos móviles, correo electrónico, redes sociales, etc.).
  • C. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra otro adulto.
  • D. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra un menor exclusivamente a través de redes sociales.

Question 87

Question
El delito de descubrimiento y revelación de secretos:
Answer
  • A. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, sin que sea necesaria la intención de descubrir los secretos.
  • B. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, siendo además necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento.
  • C. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos. Es, además, necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento.
  • D. Consiste en la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen. Es, además, necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro sin su consentimiento.

Question 88

Question
El delito de injurias es:
Answer
  • A. La imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad.
  • B. La acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.
  • C. Injuriar gravemente a una persona con conocimiento de su falsedad o temerario desprecio hacia la verdad.
  • D. La imputación de un delito hecha con o sin conocimiento de su falsedad.

Question 89

Question
El delito de grooming consiste en:
Answer
  • A. Un adulto se hace pasar por un menor en Internet o intenta establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control emocional y, finalmente, al chantaje con fines sexuales.
  • B. Un adulto contacta con niños y adolescentes para dar pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales.
  • C. Un menor se hace pasar por otro menor en Internet o intenta establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, que pasa después al control emocional y, finalmente, al chantaje con fines sexuales.
  • D. El mero hecho de que un adulto se haga pasar por un menor en Internet para intentar establecer un contacto con niños y adolescentes es considerado grooming.

Question 90

Question
El malware conocido como ramsomware es conocido también como:
Answer
  • A. Doxing.
  • B. Virus de secuestro.
  • C. Hoax malware.
  • D. Scareware.

Question 91

Question
¿Cómo entendemos a aquella información que, hallándose almacenada en un sistema informático o electrónico, pueda resultar determinante para la resolución de un delito, para conocer cómo se ha producido o qué efectos concretos ha causado?
Answer
  • A. Datos identificativos.
  • B. Relación de hechos.
  • C. Evidencia digital.
  • D. Hecho digital.

Question 92

Question
De las vías que existen para poner en conocimiento de las autoridades la existencia de un ciberdelito, ¿cuál de ellas se puede realizar a través de un mensaje electrónico?
Answer
  • A. La querella.
  • B. La denuncia.
  • C. La comunicación.
  • D. Cualquiera de ellas.

Question 93

Question
¿A quién puede presentarse una denuncia por hechos constitutivos de un delito en Internet?
Answer
  • A. Policía Nacional.
  • B. Guardia Civil.
  • C. Juzgado o Tribunal.
  • D. Todas las anteriormente citadas.

Question 94

Question
A la hora de presentar una denuncia, se debe aportar siempre:
Answer
  • A. Aportar los datos de identificación del denunciante.
  • B. Aportar los datos de identificación del denunciante y los del denunciado.
  • C. Aportar los datos de identificación del denunciante, denunciado y testigos.
  • D. Aportar los datos de identificación del denunciante y de la autoridad pública competente.

Question 95

Question
¿Ante quien se presenta una querella por ser víctima de un hecho delictivo acontecido en Internet?
Answer
  • A. Ante el Juez de Instrucción competente.
  • B. Ante la Policía Local.
  • C. Ante la Guardia Civil.
  • D. Ante la Policía Nacional.

Question 96

Question
En una querella:
Answer
  • A. El querellante forma parte del proceso.
  • B. El querellante no forma parte del proceso.
  • C. La autoridad pública competente es el Ministerio Fiscal.
  • D. La autoridad pública competente es un Juzgado.

Question 97

Question
En relación con la preservación de la evidencia digital, ¿cuál nos es un factor esencia?
Answer
  • A. Preservación de la integridad y autenticidad de la evidencia.
  • B. Evitar la alteración, destrucción o pérdida accidental de evidencias digitales.
  • C. Garantizar la admisibilidad de las evidencias en un Tribunal de justicia.
  • D. Identificar a los denunciantes y denunciados.

Question 98

Question
¿Qué es la norma ISO/IEC 27037 de 2016?
Answer
  • A. Una norma relativa a la gestión de la seguridad de la información.
  • B. Una norma relativa a la gestión de la continuidad del negocio.
  • C. Una norma relativa a la evidencia digital.
  • D. Una norma relativa a la gestión de riesgos.

Question 99

Question
Cuál es el objetivo de la norma ISO/IEC 27037 de 2016?
Answer
  • A. Proporcionar un marco de referencia para la gestión de la seguridad de la información.
  • B. Proporcionar un marco de referencia para la gestión de la continuidad del negocio.
  • C. Proporcionar un marco de referencia para la gestión de evidencia digital.
  • D. Proporcionar un marco de referencia para la gestión de riesgos.

Question 100

Question
¿A quién se aplica la norma ISO/IEC 27037 de 2016?
Answer
  • A. A empresas que manejan información confidencial.
  • B. A empresas que utilizan tecnología de la información.
  • C. A organizaciones que realizan investigaciones forenses.
  • D. A todas las organizaciones.
Show full summary Hide full summary

Similar

Metodos de estudio previos a un examen
Michelle Granda
EXAMEN FINAL - SEDIPRO UNTELS
cesar gustavo seminario calle
COMPRUEBO MIS CONOCIMIENTOS
JAIME MARCOS
COMBATE DE ANGAMOS
LESLIE KATHERINE NIZAMA PEREZ
Test Online 201014_11
Leonardo Beltran
investigacion de mercados internacionales
valery rome
El Combate de Angamos
DIEGO ALONSO ALVARADO CHIRA
TEST FINAL
Anna Dacosta
Metodos de estudio previos a un examen
MARIA GARCIA
Huesos
derly.1928
Métodos de estudio previos a un examen
Brenda Coyoy de Mazariegos