Test final

Descrição

Test con todas las preguntas de los temas
Anna Dacosta
Quiz por Anna Dacosta, atualizado 7 meses atrás
Anna Dacosta
Criado por Anna Dacosta 11 meses atrás
57
0

Resumo de Recurso

Questão 1

Questão
El derecho a la protección de datos personales:
Responda
  • A. Es un derecho fundamental autónomo e independiente del derecho a la intimidad.
  • B. Es un derecho fundamental que depende del derecho a la intimidad.
  • C. Es un derecho muy importante, pero no tiene el rango de derecho fundamental.
  • D. Es un derecho fundamental que depende del derecho al honor y a la intimidad.

Questão 2

Questão
Los derechos en materia de protección de datos se ejercen:
Responda
  • A. Directamente frente a la Agencia de Protección de Datos correspondiente.
  • B. Frente al responsable del tratamiento y, si este no responde en un mes, podemos reclamar ante la Agencia de Protección de Datos correspondiente.
  • C. Frente al Registro General de a la Agencia de Protección de Datos correspondiente.
  • D. A y C son correctas.

Questão 3

Questão
Un dato de carácter personal es:
Responda
  • A. Toda información sobre una persona física identificada o identificable.
  • B. Cualquier información concerniente a personas físicas o jurídicas identificadas o identificables.
  • C. Cualquier información concerniente a personas jurídicas identificadas.
  • D. Cualquier información concerniente a personas jurídicas identificables.

Questão 4

Questão
El organismo que se encarga de velar por el cumplimiento de la normativa de la protección de datos personales es:
Responda
  • A. Agencia Española de Protección de Datos.
  • B. LOPD.
  • C. RGPD.
  • D. Red Española Informativa.

Questão 5

Questão
El responsable del tratamiento es:
Responda
  • A. La persona física o jurídica que trata los datos por cuenta del encargado del tratamiento.
  • B. La persona física o jurídica que decide los fines y los medios del tratamiento.
  • C. La persona jurídica que decide los fines y los medios del tratamiento junto con el encargado del tratamiento
  • D. La persona física que decide los fines y los medios del tratamiento.

Questão 6

Questão
Los ciudadanos pueden oponerse al tratamiento de sus datos con fines publicitarios y de búsqueda comercial con una simple solicitud.
Responda
  • A. Derecho de limitación del tratamiento.
  • B. Derecho de supresión.
  • C. Derecho de oposición.
  • D. Derecho de acceso.

Questão 7

Questão
Las brechas o violaciones de seguridad:
Responda
  • A. Se notificarán a la autoridad de control cuando la violación de la seguridad constituya un alto riesgo para los derechos y las libertades de las personas físicas.
  • B. Deben notificarse siempre a la autoridad de control y, en algunos casos, a los interesados.
  • C. Serán notificadas por el responsable del tratamiento a la autoridad de control, a menos que sea improbable que dicha violación de la seguridad constituya un riesgo para los derechos y las libertades de las personas físicas.
  • D. Siempre que se notifiquen a la autoridad de control, deberán notificarse también a los interesados en cumplimiento del deber de transparencia.

Questão 8

Questão
Señala la afirmación correcta:
Responda
  • A. Todos los datos personales son sensibles.
  • B. Las categorías especiales de datos son aquellos datos personales que revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas o la afiliación sindical y el tratamiento de datos genéticos, datos biométricos dirigidos a identificar de manera unívoca a una persona física, datos relativos a la salud o datos relativos a la vida o a las orientaciones sexuales de una persona física.
  • C. Solo se consideran «categorías especiales de datos» aquellos que supongan para cada persona, datos de especial sensibilidad.
  • D. No existen las categorías especiales de datos.

Questão 9

Questão
Las medidas de seguridad deberán ser:
Responda
  • A. Solo de índole organizativa.
  • B. De índole técnica y organizativa.
  • C. Únicamente de índole técnica.
  • D. Técnicas organizativas y automatizadas.

Questão 10

Questão
La responsabilidad proactiva implica que:
Responda
  • A. El responsable del tratamiento siempre debe estar dispuesto a modificar aquellos aspectos que impliquen una no conformidad con la normativa.
  • B. Si el responsable del tratamiento cumple con la normativa, se asume que cuenta con la responsabilidad proactiva suficiente.
  • C. El responsable del tratamiento depende de que le sean notificados todos aquellos fallos o incumplimientos en protección de datos.
  • D. El responsable del tratamiento deberá ser responsable del cumplimiento de los principios de protección de datos y, además, deberá ser capaz de demostrarlo

Questão 11

Questão
¿Cuál de las siguientes opciones no es uno de los principios del ENS?
Responda
  • A. Seguridad integral.
  • B. Gestión de la seguridad basada en los riesgos.
  • C. Prevención, detección, respuesta y conservación.
  • D. Seguridad gestionada.

Questão 12

Questão
¿Cuál de las siguientes afirmaciones es cierta?
Responda
  • A. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, trazabilidad y autenticidad.
  • B. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, portabilidad y autenticidad.
  • C. Las dimensiones de seguridad en el ENS son disponibilidad, eficiencia, confidencialidad, trazabilidad y autenticidad.
  • D. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, concentración y autenticidad.

Questão 13

Questão
Indica la respuesta correcta:
Responda
  • A. La dimensión básica del servicio es la autenticidad.
  • B. La dimensión básica del servicio es la confidencialidad.
  • C. La dimensión básica del servicio es la integridad.
  • D. La dimensión básica del servicio es la disponibilidad.

Questão 14

Questão
¿Cuál de las siguientes opciones no es un requisito básico de seguridad?
Responda
  • A. Profesionalidad.
  • B. Autorización y control de los accesos.
  • C. Protección de las instalaciones.
  • D. Control de proveedores críticos.

Questão 15

Questão
Indica la respuesta correcta:
Responda
  • A. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco operacional y medidas de protección.
  • B. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco operacional y medidas jurídicas.
  • C. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco jurídico y medidas tecnológicas
  • D. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco técnico y marco reputacional.

Questão 16

Questão
Indica la respuesta correcta:
Responda
  • A. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al menos cada dos años.
  • B. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel alto, al menos cada dos años.
  • C. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al menos cada año.
  • D. El ENS no obliga a realizar auditorías de seguridad.

Questão 17

Questão
Indica la respuesta correcta:
Responda
  • A. Disponer de una certificación bajo ISO/IEC 27001 supone el cumplimiento del ENS.
  • B. Disponer de una certificación bajo ISO/IEC 27001 no supone el cumplimiento del ENS.
  • C. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el cumplimiento del ENS, según el alcance de la certificación.
  • D. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el cumplimiento del ENS, según lo estime o no la Administración pública correspondiente

Questão 18

Questão
Un Perfil de Cumplimiento Específico (PCE):
Responda
  • A. Debe ser aprobado por el CCN.
  • B. No es necesario la previa aprobación por parte de ningún organismo.
  • C. Únicamente es necesario que el conjunto de entidades de la misma naturaleza se ponga de acuerdo en el PCE aplicable.
  • D. Bastará que se comunique al CCN el PCE aprobado.

Questão 19

Questão
El ENS está constituido por:
Responda
  • A. Los principios básicos y medidas de seguridad.
  • B. Los requisitos mínimos necesarios para una protección adecuada de la información tratada y los servicios prestados por las entidades de su ámbito de aplicación
  • C. Los principios básicos.
  • D. Los principios básicos y requisitos mínimos necesarios para una protección adecuada de la información tratada y los servicios prestados por las entidades de su ámbito de aplicación.

Questão 20

Questão
Señala la respuesta correcta. La Declaración de Aplicabilidad:
Responda
  • A. Es el documento en el que se formaliza la relación de medidas de seguridad recogidas en el anexo II del Real Decreto 311/2022, que resultan de aplicación al sistema de información de que se trate, conforme a su categoría.
  • B. Debe incluirse en la política de seguridad.
  • C. Debe firmarla la Dirección General.
  • D. Solamente es necesaria es aquellos sistemas categorizados como de nivel alto.

Questão 21

Questão
La Directiva NIS fue transpuesta al derecho español por:
Responda
  • A. Real Decreto 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.
  • B. Real Decreto 43/2021, de 26 de enero.
  • C. Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.
  • D. Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.

Questão 22

Questão
La Directiva NIS 2:
Responda
  • A. Restringe el ámbito de aplicación de la Directiva NIS
  • B. Elimina la distinción entre operadores de servicios esenciales y proveedores de servicios digitales.
  • C. Indica que debe notificarse cualquier incidente que tenga un impacto en la prestación de sus servicios
  • D. No existe una Directiva NIS 2, sino un Reglamento europeo en materia de ciberseguridad.

Questão 23

Questão
La Directiva NIS 2 se propone en:
Responda
  • A. El marco de la nueva estrategia de ciberseguridad de la UE para la década digital.
  • B. La propia Directiva NIS, que prevé la existencia de la Directiva NIS 2.
  • C. Una iniciativa de ENISA.
  • D. No existe una Directiva NIS 2.

Questão 24

Questão
Según la Directiva NIS 2, los órganos de dirección de las entidades esenciales e importantes:
Responda
  • A. Únicamente deberán supervisar que las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades sean adecuadas.
  • B. No es necesario que las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades sean aprobadas por los órganos de dirección.
  • C. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades, supervisar su puesta en práctica y responder por el incumplimiento por parte de las entidades de no adoptar dichas medidas.
  • D. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades y supervisar su puesta en práctica, pero no responderán por el incumplimiento por parte de las entidades de no adoptar dichas medidas.

Questão 25

Questão
De acuerdo con la Directiva NIS 2, los órganos de dirección de las entidades esenciales e importantes:
Responda
  • A. Deberán asistir a formaciones en materia de gestión de riesgos de ciberseguridad.
  • B. No estarán obligados a recibir formación, pero sí a que los empleados implicados en la seguridad la reciban.
  • C. Es conveniente que asistan a formaciones en dicha materia.
  • D. No son las personas que deberán recibir formación en materia de seguridad.

Questão 26

Questão
La Directiva NIS creó un grupo de cooperación que se mantiene en la Directiva NIS 2:
Responda
  • A. Formado por representantes de los Estados miembros, la Comisión y la ENISA.
  • B. Formado por representantes de los Estados miembros.
  • C. Formado por representantes de los Estados miembros y la ENISA.
  • D. Formado por representantes de los Estados miembros y sus CSIRT.

Questão 27

Questão
Las entidades esenciales e importantes deberán notificar, sin demora indebida, a su CSIRT o, en su caso, a su autoridad competente:
Responda
  • A. Cualquier incidente que tenga un impacto considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves perturbaciones operativas de los servicios o pérdidas económicas para la entidad o bien porque ha afectado o puede afectar a otras personas físicas o jurídicas, al causar perjuicios materiales o inmateriales considerables.
  • B. Cualquier incidente que tenga un impacto considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves incomodidades operativas de los servicios o bien porque ha afectado o puede afectar a otras personas físicas.
  • C. Cualquier incidente que tenga un impacto significativo en la prestación de sus servicios, bien porque ha causado o puede causar graves perturbaciones operativas de los servicios o pérdidas económicas para la entidad o bien porque ha afectado o puede afectar a otras personas físicas o jurídicas, al causar perjuicios materiales o inmateriales considerables.
  • D. Cualquier incidente que tenga trascendencia considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves incomodidades operativas de los servicios o bien porque ha afectado o puede afectar a otras personas físicas.

Questão 28

Questão
La Directiva NIS 2:
Responda
  • A. Mantiene la distinción entre operadores de servicios esenciales y proveedores de servicios digitales
  • B. Mantiene la distinción entre operadores de servicios esenciales y proveedores de servicios digitales e introduce que la clasificación se haga en función de su importancia
  • C. Elimina la distinción entre operadores de servicios esenciales y proveedores de servicios digitales, y se aplica a las entidades públicas y privadas cuyo tipo se enmarque en el de las entidades esenciales del anexo I y en el de las entidades importantes del anexo II
  • D. Propone que la clasificación se haga en función del sector al que pertenezcan.

Questão 29

Questão
Respecto a los equipos de respuesta de incidentes de seguridad informática (CSIRT), de acuerdo con la Directiva NIS:
Responda
  • A. Cada Estado miembro designará uno o varios CSIRT.
  • B. Cada Estado miembro designará un CSIRT.
  • C. Cada Estado miembro designará un CSIRT salvo que justifique que no es necesario.
  • D. Cada Estado miembro designará un CSIRT salvo que llegue a un acuerdo con la Comisión Europea y justifique debidamente su decisión.

Questão 30

Questão
Un incidente se considerará significativo si:
Responda
  • A. Ha causado o puede causar perturbaciones operativas de los servicios o pérdidas económicas para la entidad afectada
  • B. Ha afectado o puede afectar a otras personas jurídicas al causar perjuicios materiales o inmateriales considerables.
  • C. Ha causado o puede causar perturbaciones operativas de los servicios o pérdidas económicas para la entidad afectada o ha afectado o puede afectar a otras personas jurídicas al causar perjuicios materiales o inmateriales considerables.
  • D. Si ha causado efectivamente daños reseñables en los servicios o pérdidas económicas para la entidad afectada;

Questão 31

Questão
A efectos de aplicación de la LSSI, esta se aplica a aquellos servicios de la sociedad de la información que constituyan actividad económica para su prestador:
Responda
  • A. Existe actividad económica cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.) o indirectos (por publicidad, patrocinio, …) derivados de la actividad que realice por medios electrónicos:
  • B. Existe actividad económica solo cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.).
  • C. Existe actividad económica cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.) o indirectos (por publicidad, patrocinio, …) derivados de la actividad que realice por medios electrónicos solo cuando se trate de relación empresa/consumidor
  • D. Existe actividad económica cuando su responsable recibe ingresos solo de actividades empresa/empresa.

Questão 32

Questão
Indica la respuesta correcta:
Responda
  • A. La LSSI contempla el principio de necesidad de autorización previa para cualquier actividad.
  • B. La LSSI no requiere la necesidad de autorización previa para la prestación de servicios de la sociedad de la información, sin perjuicio de que aquellas actividades que requieran autorización administrativa o cualquier otro requisito deban cumplir con ellos.
  • C. La LSSI no requiere la necesidad de autorización previa para la prestación de servicios de la sociedad de la información, lo que implica también la inexistencia de posibles requisitos de autorización administrativa o de cualquier otro tipo.
  • D. La LSSI parte de la necesidad de autorización judicial para el inicio de actividades en la red.

Questão 33

Questão
Indica la respuesta correcta:
Responda
  • A. No se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios.
  • B. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios y es necesario que sea una autoridad judicial la que lo comunique.
  • C. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios y tiene que ser una autoridad administrativa la que lo comunique.
  • D. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios, pero no es necesario que haya una resolución previa de un órgano competente, sino que el conocimiento le puede haber llegado por otra vía.

Questão 34

Questão
Indica la respuesta correcta:
Responda
  • A. Cuando una página web almacena cookies, la mera actividad del usuario implica la prestación del consentimiento por sí misma
  • B. Cuando una página web almacena cookies de los usuarios, no debe solicitar su consentimiento, pero sí informar.
  • C. Cuando una página web almacene cookies de los usuarios, debe solicitar su consentimiento y debe informar
  • D. Cuando una página web almacene cookies, se exige la preceptiva autorización de la Agencia Española de Protección de Datos para ello.

Questão 35

Questão
El contrato electrónico es:
Responda
  • A. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo entre empresas.
  • B. Cualquier contrato cuyo objeto son bienes y servicios informáticos.
  • C. Cualquier contrato que, con independencia de su objeto, se ha celebrado por medios electrónicos
  • D. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo entre empresa y particular.

Questão 36

Questão
El lugar en el que se presumirá celebrado un contrato electrónico entre una empresa y un consumidor es:
Responda
  • A. El lugar del domicilio social o establecimiento mercantil del empresario (prestador de servicios) que celebra el contrato.
  • B. El lugar de residencia habitual del consumidor que celebra el contrato.
  • C. El lugar del domicilio social o establecimiento mercantil de la empresa que provee el ancho de banda.
  • D. El lugar del domicilio social del ISP que actúe de intermediario.

Questão 37

Questão
Indica la respuesta correcta:
Responda
  • A. Es necesario obtener el consentimiento del usuario antes de utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios
  • B. Se pueden instalar cookies siempre que informemos previamente.
  • C. No siempre es necesario obtener el consentimiento previo del usuario para la instalación de cookies.
  • D. Si la información sobre cookies está disponible de forma permanente en la página web, no es necesario obtener el consentimiento.

Questão 38

Questão
¿Cuál de los siguientes no es un beneficio de los códigos de conducta para las entidades que se adhieren a ellos?
Responda
  • A. Generan confianza en los usuarios.
  • B. Pueden aumentar sus ventas.
  • C. Puede permitirles posicionarse frente a su competencia.
  • D. Les permiten estar exentos de probar los contratos electrónicos

Questão 39

Questão
En una contratación electrónica, la LSSI establece que:
Responda
  • A. Toda la información deberá ofrecerse al comprador antes de la contratación.
  • B. Deberá informarse al comprador después de la contratación.
  • C. Deberá informarse al comprador tanto antes como después de la contratación.
  • D. Deberá informarse al comprador solo si así lo solicita

Questão 40

Questão
En relación con las comunicaciones comerciales por vía electrónica:
Responda
  • A. En ningún caso podrán enviarse sin el consentimiento expreso del destinatario
  • B. Podrán enviarse sin necesidad de consentimiento expreso. Si no desea recibirlas, bastará con que nos solicite la baja.
  • C. Podrán enviarse si contamos con el consentimiento expreso del receptor, excepto en el caso de que hubiera existido una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente.
  • D. Solo podrán enviarse a las personas que cada dos años renueven su consentimiento.

Questão 41

Questão
Tipos de firma electrónica:
Responda
  • A. Cualificada, avanzada, simple
  • B. Cualificada, reconocida, avanzada, simple.
  • C. Cualificada, reconocida, simple.
  • D. Cualificada, reconocida, avanzada.

Questão 42

Questão
Actores principales de la firma electrónica:
Responda
  • A. Firmante, notario, registrador, prestador de servicios de confianza.
  • B. Firmante, notario, prestador de servicios de confianza.
  • C. Firmante, verificador de firma, prestador de servicios de confianza.
  • D. Firmante, prestador de servicios electrónicos de confianza.

Questão 43

Questão
¿Cuál es uno de los objetivos principales del Reglamento eIDAS 2?
Responda
  • A. Que las personas físicas y jurídicas europeas dispongan de un documento de identidad electrónico fiable y seguro.
  • B. Que los ciudadanos europeos dispongan de un documento de identidad electrónico único a nivel internacional.
  • C. Que los ciudadanos europeos dispongan de un documento de identidad electrónico e impreso para entablar relaciones en el ámbito europeo.
  • D. Que las empresas europeas dispongan de un documento de identidad electrónico único para el comercio internacional.

Questão 44

Questão
Los prestadores de servicios de confianza que expidan certificados electrónicos:
Responda
  • A. Podrán disponer de un servicio de consulta sobre el estado de validez o revocación de los certificados emitidos accesible al público.
  • B. Deberán disponer de un servicio de consulta sobre el estado de validez o revocación de los certificados emitidos accesible al público.
  • C. No son responsables del estado de validez o revocación de los certificados que hayan expedido.
  • D. Deberán atender cualquier consulta sobre el estado de validez o revocación de los certificados emitidos.

Questão 45

Questão
La Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza:
Responda
  • A. Tiene por objeto regular determinados aspectos de los servicios electrónicos de confianza, como complemento del Reglamento (UE) 910/2014, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior.
  • B. No complementa ningún aspecto del Reglamento (UE) 910/2014.
  • C. No complementa ningún aspecto del Reglamento (UE) 910/2014, ya que su objeto es la derogación de la Ley 59/2003 de firma electrónica
  • D. Tiene por objeto regular los servicios electrónicos cualificados de confianza y la firma electrónica no es uno de ellos.

Questão 46

Questão
El período de vigencia de los certificados electrónicos cualificados es:
Responda
  • A. No superior a cinco años
  • B. Los certificados electrónicos se extinguen por caducidad a la expiración de su período de vigencia, por lo que su duración dependerá de si se ha renovado o no.
  • C. Los certificados electrónicos se extinguen por revocación de los prestadores de servicios electrónicos de confianza, por lo que su duración persistirá en tanto no sean revocados.
  • D. No superior a seis años.

Questão 47

Questão
Respecto a la comprobación de la identidad y otras circunstancias de los solicitantes de un certificado cualificado:
Responda
  • A. La firma de la solicitud de expedición de un certificado cualificado deberá legitimarse notarialmente.
  • B. La identificación de la persona física que solicite un certificado cualificado exigirá su personación ante los encargados de verificarla y se acreditará mediante el documento nacional de identidad, pasaporte u otros medios admitidos en derecho.
  • C. La identificación de la persona física que solicite un certificado cualificado se acreditará mediante el documento nacional de identidad, pasaporte u otros medios admitidos en derecho
  • D. El solicitante podrá elegir entre la personación ante los encargados de verificar su identidad o presentar copia de su documento nacional de identidad, pasaporte u otros medios admitidos en derecho.

Questão 48

Questão
Sobre la identidad del solicitante de un certificado cualificado:
Responda
  • A. El solicitante de un certificado no podrá consignar un pseudónimo, siempre ha de constar su identidad real.
  • B. Los prestadores de servicios electrónicos de confianza que consignen un pseudónimo en un certificado electrónico deberán constatar la verdadera identidad del titular del certificado y conservar la documentación que la acredite.
  • C. Los prestadores de servicios electrónicos de confianza podrán consignar un pseudónimo en un certificado electrónico bajo la responsabilidad del titular del certificado, quien deberá conservar la documentación que la acredite.
  • D. Los prestadores de servicios electrónicos de confianza no pueden saber si el certificado se ha realizado bajo un pseudónimo o bajo la identidad real del solicitante.

Questão 49

Questão
¿Qué tipos de certificados prevé, de forma general, la normativa?
Responda
  • A. De firma, de sello, de autenticación de web y no cualificado.
  • B. De firma, de sello, de autenticación de web y de programa informático.
  • C. De firma y de sello electrónico.
  • D. De firma, sello y sede electrónica

Questão 50

Questão
Con el Reglamento 910/2014 (eIDAS):
Responda
  • A. Se mantiene la denominación de firma electrónica avanzada basada en un certificado reconocido
  • B. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica reconocida.
  • C. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica cualificada.
  • D. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica certificada.

Questão 51

Questão
Marca la respuesta correcta:
Responda
  • A. No se pueden presentar denuncias telemáticamente
  • B. Se pueden presentar denuncias telemáticamente.
  • C. Se pueden presentar denuncias de forma telemática únicamente si se dispone de firma electrónica.
  • D. Es necesario contar con abogado para presentar una denuncia.

Questão 52

Questão
Al Convenio sobre la ciberdelincuencia del Consejo de Europa se lo conoce también como:
Responda
  • A. Convenio de la Haya.
  • B. Convenio de Bucarest.
  • C. Convenio de Budapest.
  • D. Convenio del Consejo de Europa.

Questão 53

Questão
Los delitos informáticos o ciberdelitos son:
Responda
  • A. Delitos cometidos en Internet o que implican el uso de tecnologías de la información y comunicación.
  • B. Un delito cometido en el ciberespacio por un extraterrestre.
  • C. Delitos menores que no tiene consecuencias legales.
  • D. Son una lista cerrada que se encuentra en el Código Penal.

Questão 54

Questão
Señala la respuesta correcta.
Responda
  • A. Cualquier delito que implique el uso de tecnología, es competencia del fiscal de Sala de Criminalidad Informática.
  • B. Solo será de su competencia cuando implique la utilización de la tecnología como un factor determinante en el desarrollo de su actividad delictiva o bien que, debido a ese uso concreto de las TIC, se requiera una complejidad en su comisión.
  • C. En función del caso en concreto y su repercusión.
  • D. En función de lo que establezca el juez.

Questão 55

Questão
En cuanto al sistema de indicadores de EUROPOL para concretar el concepto de ciberdelincuencia organizada, los indicadores son:
Responda
  • A. Cuatro indicadores obligatorios y siete optativos.
  • B. Siete obligatorios y cuatro optativos.
  • C. Cuatro indicadores obligatorios y seis optativos.
  • D. Seis indicadores obligatorios y cuatro optativos.

Questão 56

Questão
El Grupo de Delitos Telemáticos pertenece a:
Responda
  • A. La Guardia Civil.
  • B. Policía Nacional.
  • C. INTERPOL.
  • D. EUROPOL.

Questão 57

Questão
Señale cuáles son características de la ciberdelincuencia:
Responda
  • A. Tiene delincuentes con alta especialización y víctimas que siempre se dan cuenta de su condición.
  • B. Varían según los países.
  • C. El atacante indica su identidad, las víctimas individuales y las pruebas inequívocas.
  • D. Es incógnito, global, plural de víctimas, con pruebas no perdurables, con motivos económicos y con sofisticación.

Questão 58

Questão
El Cuerpo Nacional de Policía (CNP) cuenta con:
Responda
  • A. La Unión central de cibercrimen (UCC).
  • B. La Unidad central de cibercrimen (UCC).
  • C. División central de cibercrimen.
  • D. Brigada central de cibercrimen.

Questão 59

Questão
Entre las facilidades que ofrece Internet a los ciberdelincuentes, se encuentra su utilidad en la búsqueda y en la selección de las víctimas, ya que a través de consultas y búsquedas se puede llegar a obtener:
Responda
  • A. Direcciones físicas de las potenciales víctimas.
  • B. Fotografías personales de las potenciales víctimas.
  • C. Matrículas de vehículos.
  • D. Cualquiera de los datos anteriores.

Questão 60

Questão
¿Cuál es el principal objetivo de EUROPOL?
Responda
  • A. Proteger los derechos de autor en Europa.
  • B. Combatir la delincuencia organizada y el terrorismo en Europa
  • C. Fomentar la cooperación entre los países europeos en materia de turismo.
  • D. Promover la integración económica de los países de la UE.

Questão 61

Questão
Podemos definir el phishing como:
Responda
  • A. Acciones desarrolladas con el fin de obtener exclusivamente mediante ingeniería social la información necesaria para acceder de manera no autorizada a determinados servicios de empresas del sector privado, y suplantar en ellos la identidad de su legítimo titular.
  • B. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios de empresas del sector privado, y suplantar en ellos la identidad de su legítimo titular.
  • C. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios —no únicamente financieros—, y suplantar en ellos la identidad de su legítimo titular.
  • D. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios —exclusivamente financieros—, y suplantar en ellos la identidad de su legítimo titular.

Questão 62

Questão
Señala la respuesta correcta en relación con las etapas del phishing:
Responda
  • A. Son cuatro. Fase I: captura de datos, fase II: captación de mulas, fase III: transferencia, monetización, fase IV: envío de lo defraudado.
  • B. Son cuatro. Fase I: estudio de las víctimas, fase II: captura de datos, fase III: captación de mulas, fase IV: transferencia, monetización y envío de lo defraudado.
  • C. Son tres. Fase I: captura de datos, fase II: captación de mulas, fase III: transferencia, monetización y envío de lo defraudado.
  • D. Son tres. Fase I: estudio de la víctima, fase II: captación de mulas, fase III: transferencia, monetización y envío de lo defraudado.

Questão 63

Questão
Las dos vías principales para obtener la información son:
Responda
  • A. En el mercado de venta de datos.
  • B. Exclusivamente a través de algún tipo de malware.
  • C. A través de ingeniería social, sirviéndose para ello de avisos mediante correos electrónicos, redes sociales, etc.; o bien mediante algún tipo de malware.
  • D. Exclusivamente a través de ingeniería social, sirviéndose para ello de avisos mediante correos electrónicos, redes sociales, etc.

Questão 64

Questão
El whaling consiste en:
Responda
  • A. Whaling o fraude del CEO es una modalidad de phishing dirigido a un grupo de individuos de una empresa u organización.
  • B. Whaling o fraude del CEO es una modalidad de phishing dirigido para conseguir información de empresarios o directivos o personas de un determinado nivel económico.
  • C. Un tipo de phishing que tiene por objetivo personas específicas.
  • D. Un tipo de phishing que tiene por objetivo personas del sector marítimo.

Questão 65

Questão
El pharming consiste en:
Responda
  • A. Una modificación del correo electrónico.
  • B. Un ataque a una página web.
  • C. Un ataque a páginas web del sector farmacéutico.
  • D. Una modificación del servicio de DNS.

Questão 66

Questão
Señale la fase correcta:
Responda
  • A. Las mulaspermiten que su cuenta bancaria se utilice para recibir y transferir dinerode origen ilegal. Esto lo hacen de forma consciente o inconsciente.
  • B. Las mulas son cómplices conscientes de los ciberdelincuentes
  • C. Las mulas siempre son responsables penales de los ciberdelitos.
  • D. Las mulas facilitan información muy valiosa a los ciberdelitos.

Questão 67

Questão
Elciclo del phishing se cierra:
Responda
  • A. Una vez el dinero se encuentra en poder de los responsables de la organización.
  • B. Una vez la mula ha realizado la transferencia a la organización.
  • C. Una vez los ciberdelincuentes se reparten internamente el dinero recibido.
  • D. Una vez el dinero sale de la cuenta de la víctima.

Questão 68

Questão
Los programas informáticos que recogen y graban las pulsaciones de las teclas mientras el usuario escribe se denominan:
Responda
  • A. Troyanos.
  • B. Keystealers.
  • C. Screenloggers.
  • D. Keyloggers o keyboard capturing

Questão 69

Questão
¿A qué fase del phishing corresponde la obtención de datos confidenciales?
Responda
  • A. A la fase de utilización de malware.
  • B. A la fase de utilización de ingeniería social.
  • C. A la fase de captura de datos.
  • D. A la fase de captación de mulas.

Questão 70

Questão
Se denomina phishers a:
Responda
  • A. Las personas que han sido víctimas de phishing.
  • B. Los ciberdelincuentes que utilizan las técnicas de phishing.
  • C. Los ciberdelincuentes que han utilizado las técnicas de phishing en dos o más ocasiones.
  • D. Los informáticos expertos en phishing.

Questão 71

Questão
Señala la respuesta correcta. Las cartas nigerianas:
Responda
  • A. Son una estafa en la que el estafador, mediante un engaño, consigue de la víctima un dinero a cuenta de una supuesta cantidad económica mucho mayor que ha prometido a la víctima.
  • B. Son una estafa en la que el estafador se hace pasar por una persona proveniente de África que necesita un dinero de forma urgente.
  • C. Las cartas nigerianas es un tipo de estafa que ha surgido a raíz de internet.
  • D. Las cartas nigerianas son un tipo de romance scam, en la que la persona proveniente de África intenta entablar una relación sentimental a través de internet con el objeto de estafar a la víctima.

Questão 72

Questão
Señala la respuesta correcta. En las estafas de venta de vehículos a través de Internet:
Responda
  • A. La utilización de una empresa escrow solo será posible en aquellos casos en que el objeto pueda ser depositado en un tercero.
  • B. La utilización de una empresa escrow siempre es una garantía de que la transacción es legal y real.
  • C. La utilización de una empresa escrow puede ser una garantía de que la transacción es legal y real.
  • D. En algunos casos, es obligatorio utilizar una empresa escrow.

Questão 73

Questão
El falso antivirus o rogue:
Responda
  • A. Es un falso antivirus que se camufla en tiendas de aplicaciones y que espera a ser adquirido por un usuario para desplegar sus efectos.
  • B. Es un tipo de malware que se instala de forma oculta al usuario, que hace creer al usuario que su equipo está infectado por un virus. Luego se ofrece al usuario la descarga de un antivirus que eliminará dicho malware.
  • C. Es un falso antivirus que capta conversaciones.
  • D. Es un tipo de malware que clona nuestros dispositivos.

Questão 74

Questão
El delito de fraude en medios de pago físico:
Responda
  • A. Implica la utilización de forma fraudulenta de tarjetas de crédito o débito.
  • B. Implica la utilización de forma fraudulenta de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular o de un tercero.
  • C. Implica la utilización de forma lícita de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular o de un tercero.
  • D. Implica la utilización de forma lícita de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular.

Questão 75

Questão
El skimming digital consiste en:
Responda
  • A. Es una técnica de clonación física de las tarjetas bancarias.
  • B. Sustraer la información de las tarjetas bancarias a través de medios digitales.
  • C. Sustraer la información de las tarjetas bancarias de las pasarelas de pago de páginas de venta por internet.
  • D. Sustraer la información del PIN de la tarjeta a través de medios digitales.

Questão 76

Questão
En el Código Penal se distingue entre dos tipos de delitos relacionados con Internet. Estos delitos son:
Responda
  • A. Los que utilizan Internet como un medio para cometer un delito y las llamadas estafas informáticas.
  • B. Las estafas graves y menos graves.
  • C. Las estafas cibernéticas y las estafas tecnológicas.
  • D. Los delitos de daños informáticos y los delitos de fraude en Internet.

Questão 77

Questão
Señala la respuesta correcta. El skimming implica:
Responda
  • A. Instalar físicamente determinados sistemas lectores que permitan copiar la información, lo cual se suele realizar en los cajeros automáticos.
  • B. No siempre implica instalar determinados sistemas lectores que permitan copiar la información.
  • C. Implica reducir a la mitad los datos copiados.
  • D. Ninguna de las anteriores.

Questão 78

Questão
La técnica que consiste en realizar una copia de la información que no está a la vista de una tarjeta de crédito es:
Responda
  • A. Pharming.
  • B. Whaling.
  • C. Skimming.
  • D. Todas las anteriores.

Questão 79

Questão
El carding consiste en:
Responda
  • A. La utilización de determinados datos relacionados con una tarjeta bancaria con el fin de realizar compras o pagos fraudulentos.
  • B. Un tipo de sistema de clonación de tarjetas.
  • C. La técnica que sirve para obtener la numeración de la tarjeta.
  • D. Ninguna de las anteriores.

Questão 80

Questão
El ciclo del skimming que comprende las siguientes fases:
Responda
  • A. Fase I: obtención de los datos de las bandas magnéticas de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.
  • B. Fase I: obtención de los datos de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.
  • C. Fase I: obtención del PIN de las tarjetas, fase II: obtención de los datos de las bandas magnéticas de las tarjetas, fase III: distribución de la información, fase IV: realización de operaciones con las tarjetas.
  • D. Fase I: obtención del PIN de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.

Questão 81

Questão
El delito de daños informáticos consiste en:
Responda
  • A. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, datos informáticos, programas informáticos o documentos electrónicos.
  • B. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, de forma grave, datos informáticos, programas informáticos o documentos electrónicos.
  • C. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, programas informáticos o documentos electrónicos
  • D. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, programas informáticos.

Questão 82

Questão
El principal objetivo de las amenazas persistentes avanzadas (Advanced persistent threat, APT) es:
Responda
  • A. Obtener datos e imágenes de una persona con el objeto de chantajearle.
  • B. Vigilar, exfiltrar datos o modificar los recursos de una persona de forma integrada y continuada en el tiempo.
  • C. Vigilar, exfiltrar datos o modificar los recursos de una empresa u organización de forma integrada y continuada en el tiempo.
  • D. Recopilar información sobre el malware para mejorar los sistemas antivirus.

Questão 83

Questão
En la creación de una botnet, podemos distinguir las siguientes etapas:
Responda
  • A. 1) Estudio y diseño; 2) elección del malware; 3) infección.
  • B. 1) Preparación; 2) implementación; 3) infección.
  • C. 1) Preparación; 2) implementación; 3) expansión.
  • D. 1) Estudio y diseño; 2) elección del malware; 3) expansión.

Questão 84

Questão
Un Hoax ransomware es:
Responda
  • A. Un ramsomware simulado, que hace creer a la víctima que sus datos están cifrados y le exige un rescate a cambio de la recuperación o eliminación de datos.
  • B. Un ramsomware consistente en capturar la información de los servidores de mayor rango de una organización.
  • C. Un ramsomware que simula ser otra aplicación para ganarse la confianza del usuario.
  • D. Un ramsomware que cifra los datos de la víctima y le exige un rescate a cambio de la recuperación o eliminación de datos.

Questão 85

Questão
El doxware es un tipo de malware que:
Responda
  • A. Utiliza la técnica denominada doxing, que consiste en amenazar al usuario con hacer públicos los datos o información obtenida.
  • B. Utiliza la técnica denominada doxing, que consiste en incrustar el malware en un documento de Word.
  • C. Utiliza la técnica denominada waring, que consiste en amenazar al usuario con hacer públicos los datos o información obtenida.
  • D. Utiliza la técnica denominada waring, que consiste en amenazar a la empresa víctima con hacer públicos los datos o información obtenida.

Questão 86

Questão
Señale la respuesta correcta:
Responda
  • A. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra un menor a través de las TIC (Internet, dispositivos móviles, correo electrónico, redes sociales, etc.).
  • B. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra otro adulto a través de las TIC (internet, dispositivos móviles, correo electrónico, redes sociales, etc.).
  • C. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra otro adulto.
  • D. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra un menor exclusivamente a través de redes sociales.

Questão 87

Questão
El delito de descubrimiento y revelación de secretos:
Responda
  • A. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, sin que sea necesaria la intención de descubrir los secretos.
  • B. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, siendo además necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento.
  • C. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos. Es, además, necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento.
  • D. Consiste en la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen. Es, además, necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro sin su consentimiento.

Questão 88

Questão
El delito de injurias es:
Responda
  • A. La imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad.
  • B. La acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.
  • C. Injuriar gravemente a una persona con conocimiento de su falsedad o temerario desprecio hacia la verdad.
  • D. La imputación de un delito hecha con o sin conocimiento de su falsedad.

Questão 89

Questão
El delito de grooming consiste en:
Responda
  • A. Un adulto se hace pasar por un menor en Internet o intenta establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control emocional y, finalmente, al chantaje con fines sexuales.
  • B. Un adulto contacta con niños y adolescentes para dar pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales.
  • C. Un menor se hace pasar por otro menor en Internet o intenta establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, que pasa después al control emocional y, finalmente, al chantaje con fines sexuales.
  • D. El mero hecho de que un adulto se haga pasar por un menor en Internet para intentar establecer un contacto con niños y adolescentes es considerado grooming.

Questão 90

Questão
El malware conocido como ramsomware es conocido también como:
Responda
  • A. Doxing.
  • B. Virus de secuestro.
  • C. Hoax malware.
  • D. Scareware.

Questão 91

Questão
¿Cómo entendemos a aquella información que, hallándose almacenada en un sistema informático o electrónico, pueda resultar determinante para la resolución de un delito, para conocer cómo se ha producido o qué efectos concretos ha causado?
Responda
  • A. Datos identificativos.
  • B. Relación de hechos.
  • C. Evidencia digital.
  • D. Hecho digital.

Questão 92

Questão
De las vías que existen para poner en conocimiento de las autoridades la existencia de un ciberdelito, ¿cuál de ellas se puede realizar a través de un mensaje electrónico?
Responda
  • A. La querella.
  • B. La denuncia.
  • C. La comunicación.
  • D. Cualquiera de ellas.

Questão 93

Questão
¿A quién puede presentarse una denuncia por hechos constitutivos de un delito en Internet?
Responda
  • A. Policía Nacional.
  • B. Guardia Civil.
  • C. Juzgado o Tribunal.
  • D. Todas las anteriormente citadas.

Questão 94

Questão
A la hora de presentar una denuncia, se debe aportar siempre:
Responda
  • A. Aportar los datos de identificación del denunciante.
  • B. Aportar los datos de identificación del denunciante y los del denunciado.
  • C. Aportar los datos de identificación del denunciante, denunciado y testigos.
  • D. Aportar los datos de identificación del denunciante y de la autoridad pública competente.

Questão 95

Questão
¿Ante quien se presenta una querella por ser víctima de un hecho delictivo acontecido en Internet?
Responda
  • A. Ante el Juez de Instrucción competente.
  • B. Ante la Policía Local.
  • C. Ante la Guardia Civil.
  • D. Ante la Policía Nacional.

Questão 96

Questão
En una querella:
Responda
  • A. El querellante forma parte del proceso.
  • B. El querellante no forma parte del proceso.
  • C. La autoridad pública competente es el Ministerio Fiscal.
  • D. La autoridad pública competente es un Juzgado.

Questão 97

Questão
En relación con la preservación de la evidencia digital, ¿cuál nos es un factor esencia?
Responda
  • A. Preservación de la integridad y autenticidad de la evidencia.
  • B. Evitar la alteración, destrucción o pérdida accidental de evidencias digitales.
  • C. Garantizar la admisibilidad de las evidencias en un Tribunal de justicia.
  • D. Identificar a los denunciantes y denunciados.

Questão 98

Questão
¿Qué es la norma ISO/IEC 27037 de 2016?
Responda
  • A. Una norma relativa a la gestión de la seguridad de la información.
  • B. Una norma relativa a la gestión de la continuidad del negocio.
  • C. Una norma relativa a la evidencia digital.
  • D. Una norma relativa a la gestión de riesgos.

Questão 99

Questão
Cuál es el objetivo de la norma ISO/IEC 27037 de 2016?
Responda
  • A. Proporcionar un marco de referencia para la gestión de la seguridad de la información.
  • B. Proporcionar un marco de referencia para la gestión de la continuidad del negocio.
  • C. Proporcionar un marco de referencia para la gestión de evidencia digital.
  • D. Proporcionar un marco de referencia para la gestión de riesgos.

Questão 100

Questão
¿A quién se aplica la norma ISO/IEC 27037 de 2016?
Responda
  • A. A empresas que manejan información confidencial.
  • B. A empresas que utilizan tecnología de la información.
  • C. A organizaciones que realizan investigaciones forenses.
  • D. A todas las organizaciones.

Semelhante

Metodos de estudio previos a un examen
Michelle Granda
EXAMEN FINAL - SEDIPRO UNTELS
cesar gustavo seminario calle
COMPRUEBO MIS CONOCIMIENTOS
JAIME MARCOS
COMBATE DE ANGAMOS
LESLIE KATHERINE NIZAMA PEREZ
Test Online 201014_11
Leonardo Beltran
investigacion de mercados internacionales
valery rome
El Combate de Angamos
DIEGO ALONSO ALVARADO CHIRA
TEST FINAL
Anna Dacosta
Metodos de estudio previos a un examen
MARIA GARCIA
Huesos
derly.1928
Métodos de estudio previos a un examen
Brenda Coyoy de Mazariegos