;

Autor Tema: AVEX 2021: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA  (Leído 892 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Smourino3

  • Licenciados
  • *
  • Mensajes: 582
  • Registro: 27/03/08
AVEX 2021: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA
« en: 16 de Febrero de 2021, 14:18:30 pm »
Asignatura: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA 26/01/2021 18:30
Estudiante:
El examen de esta asignatura consistirá en un examen tipo test de 15 preguntas con cuatro posibles respuestas, siendo solo una de ellas correcta, a contestar en 40 minutos.
Las respuestas correctas puntúan 0,67, las erróneas descuentan 0,16, las no contestadas no puntúan ni descuentan.
No se permite el uso de ningún tipo de material, ni el uso de dispositivos electrónicos que permitan navegar por Internet o consultar archivos, foros, mensajes, etc.
No se permite la comunicación con otras personas por ningún medio durante la realización de la prueba.
El valor de cada pregunta de test acertada es 0,67
El valor de cada pregunta de test fallada es -0,16
Sus respuestas a preguntas de test de test aparecen marcadas en verde claro si son correctas, en rojo si son incorrectas. Las soluciones se muestran con un borde verde.
A continuación se muestra el examen

Pregunta 1
El proceso de seguridad de la información, en su versión ampliada (Esquema Nacional de Seguridad -ENS-), está constituido por los siguientes principios básicos:
a) Confidencialidad, integridad, disponibilidad y autenticidad.
b) Confidencialidad, integridad, disponibilidad, autenticidad y fiabilidad.
c) Confidencialidad, integridad, disponibilidad y trazabilidad.
d) Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.

Pregunta 2
El sexting es un delito:
a) Común.
b) Especial propio.
c) De resultado cortado.
d) De intención y convergencia.

Pregunta 3
Ricardo entra sin permiso en el sistema informático de la empresa tecnológica Snoople, vulnerando sus medidas de seguridad, con la intención de demostrar a sus directores lo buen informático que es y así lograr ser contratado, en la creencia errónea de que si esta conducta se realiza solo en beneficio de la empresa (a la que pretende contar cuáles son sus vulnerabilidades y cómo solventarlas), la misma no es ilícita.
a) Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa en un error de tipo vencible que llevará a un castigo por imprudencia.
b) Ricardo no ha cometido ningún delito, ya que su intención era buena.
c) Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa amparado por la causa de justificación del ejercicio de un derecho.
d) Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa en un error de prohibición vencible que atenuará su pena.

Pregunta 4
Ascensión proporciona a Daniel la clave del ordenador de su antigua empresa, de la que ha sido recientemente despedida. De este modo, Daniel, hacker profesional, consigue el acceso para penetrar en el sistema y encontrar vulnerabilidades o brechas de seguridad. A cambio de esta información sobre la seguridad de los sistemas de la empresa, Daniel quiere conseguir que readmitan a Ascensión. ¿Cometen Ascensión y Daniel un cibercrimen? 
a) Solamente comete el cibercrimen de actos preparatorios Ascensión, puesto que la conducta de Daniel es lícita, puesto que no quería cometer un delito.
b) Sí, ambos cometen un cibercrimen.
c) Solamente comete el cibercrimen de intrusismo informático Daniel, mientras que la conducta de Ascensión es impune ya que no es un cibercrimen.
d) No, puesto que su intención no era cometer ningún delito.

Pregunta 5
En el ámbito de las redes de computadoras, la fiabilidad de una red en cuanto a los posibles fallos que puedan ocurrir:
a) Depende de la capa del protocolo de comunicación.
b) Depende de un elemento de seguridad como la redundancia.
c) Depende del parámetro de rendimiento del ancho de banda.
d) Depende del parámetro de la congestión por tráfico.

Pregunta 6
El modelo OSI (Open System Interconnection):
a) Es un protoloco de comunicación entre sistemas.
b) Es el modelo utilizado en el acceso a Internet.
c) Permite una mayor flexibilidad de las capas inferiores sobre las que no define protocolos específicos.
d) Es un modelo que permite la comunicación entre distintos sistemas independientemente de la arquitectura subyacente.

Pregunta 7
Ginés, sin tomar las precauciones más elementales que dicta la razón para averiguar el origen del dinero, aceptó recibir en su cuenta corriente distintas remesas de cantidades, y remitirlas a Radov, residente en Ucrania, a cambio de quedarse un pequeño porcentaje del dinero. En realidad, y aunque Ginés no lo sabía pues nunca lo preguntó, ese envío de dinero provenía de la cuenta bancaria de Alicia, a la que Iryna y Radov lograron acceder telemáticamente previo apoderamiento de sus claves mediante la técnica del phishing, tras lo que realizaron sin el consentimiento de Alicia tres transferencias a la cuenta de Ginés. Iryna y Radov cometieron........ y Ginés cometió.....
a) un delito de hurto / un delito blanqueo de capitales doloso.
b) un delito de hurto / un delito blanqueo de capitales imprudente.
c) un delito de estafa informática / un delito blanqueo de capitales imprudente
d) un delito de robo / una conducta atípica.

Pregunta 8
¿Qué se entiende por gestión de la seguridad de la información?
a) Los procesos y metodologías diseñados para proteger los datos o información sensible, los accesos no autorizados, el uso fraudulento, la publicación indebida, la modificación, la destrucción o la interrupción de su procesamiento.
b) Los procesos y metodologías diseñados para proteger los datos o información sensible, pero no los accesos no autorizados, el uso fraudulento, la publicación indebida, la modificación, la destrucción o la interrupción de su procesamiento.
c) El conjunto de las políticas públicas tendentes a proteger los activos de una organización y a sus usuarios.
d) Ninguna de las respuestas es correcta.

Pregunta 9
Señale cual de las siguientes afirmaciones es correcta:
a) Los delitos de incitación al odio y la discriminación no son susceptibles de ser cometidos a través de las TIC, pues solo comprenden las opiniones o discursos vertidos en los medios de comunicación tradicionales.
b) El delito de estafa es susceptible de conformar un ciberdelito, de hecho, la estafa informática se encuentra tipificada en el Código Penal de manera autónoma a la estafa tradicional.
c) El delito de autodoctrinamiento terrorista no es susceptible de conformar un ciberdelito porque este requiere que los medios idóneos para llevar a cabo la conducta típica se realicen a través de la incorporación física a un grupo terrorista.
d) La extorsión cometida a través de las TIC no es susceptible de conformar un ciberdelito porque solo admite su realización mediante el uso de violencia física, que requiere contacto físico entre el delincuente y la víctima.

Pregunta 10
Lucas es un enamorado de la informática y sueña con ser un hacker profesional de prestigio internacional. Para ello se emplea en cometer varios intentos de accesos ilícitos a las páginas web de algunos institutos de su barrio, como entrenamiento y con conocimiento de que ese tipo de actuaciones de bajo riesgo suelen pasar inadvertidas para la policía y que, además, en caso contrario, conllevan una escasa posibilidad de condena. ¿A qué teoría criminológica aplicable al cibercrimen responde la conducta de Lucas?
a) Teoría de la disuasión.
b) Teoría de la transición espacial.
c) Teoría de las técnicas de neutralización.
d) Ciber Tac.

Pregunta 11
La conducta del hacker es técnicamente utilizada para describir a un sujeto que:
a) Lleva a cabo un acceso ilícito a un sistema informático mediante la explotación de amenazas del sistema.
b) Lleva a cabo una explotación de las brechas de seguridad de una red, siempre con alguna finalidad ilícita posterior.
c) Lleva a cabo una exploración de las brechas de seguridad de una red, siempre con alguna finalidad ilícita posterior.
d) Lleva a cabo un acceso ilícito a un sistema informático mediante la explotación de vulnerabilidades del sistema.

Pregunta 12
¿Ante qué supuesto de estándar nos encontramos en relación con un formato de archivo pdf?
a) Ante un estándar tecnológico de facto, al no estar reconocido de forma oficial.
b) Ante un estándar de normalización, que facilita los procesos de garantías para los consumidores.
c) Ante ninguno pues los estándares no son aplicables, por definición, a los formatos de archivo.
d) Ante un estándar de iure, característico de una distribución restringida.

Pregunta 13
Manolo, utilizando el programa AirHopper, un malware tipo de Keylogger que es capaz de captar emisiones electromagnéticas que emiten ciertos modelos de pantalla, roba los mensajes privados de su ex novia Almudena. La señal se traduce y almacena pudiendo ver en tiempo real lo que  Almudena está escribiendo en su teléfono móvil. La conducta de Manolo:
a) consituye un delito de interceptación de transmisiones no públicas de datos informáticos tipificado en el Código penal español.
b) no constituye delito porque no ha penetrado en el sistema informático ajeno.
c) no constituye delito pues el legislador español no ha tipificado la interceptación de emisiones electromagnéticas.
d) solo será constitutiva de delito si accede a datos personales de Almudena.

Pregunta 14
Borrar un sistema de información atacando los elementos lógicos del mismo, es decir, atacando el software del sistema se considerará un delito de daños informáticos, siempre que:
a) El delito haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos, aunque se haya realizado con autorización.
b) Se haga sin autorización y, además, los daños en los datos sean graves, atendiendo a su valor y utilidad.
c) Los daños en los datos sean graves.
d) Se haga sin autorización.

Pregunta 15
¿Qué bien o bienes jurídicos protege la regulación del delito de sexting de adultos?
a) la integridad de los sistemas de información.
b) el honor
c) la libertad sexual
d) el derecho a la intimidad