Está en la página 1de 12

TEST TEMA 20

El test de examen que se presenta está compuesto por un total de 50 preguntas con
tres posibles soluciones (A, B o C). Una de ellas y sólo una será la correcta, la cual
deberá marcar en la hoja de respuestas

Consejos antes de comenzar:

1. Lea rápido y con atención.


2. Conteste solo las que sepa seguro.
3. Si duda en alguna, déjela sin contestar y pase a la siguiente lo más rápido
posible.
4. Una vez haya contestado las que cree correctas, repase las que ha dejado en
blanco y sopese si es factible dar alguna respuesta

MÉTODO DE PUNTUACIÓN: A-Ex (0,5) = Nota/50

Tiempo: 25 minutos

1.- Si alguien se hace pasar por una entidad reconocida y seria a través de internet,
con el fin de obtener claves o datos secretos, diremos que está haciéndolo a través
de una técnica conocida como:

a) Bhoting.
b) Childing.
c) Phishing.

2.- Asociación en red de máquinas autónomas que forman un grupo de equipos que
ejecutan una aplicación controlada y manipulada, que controla todos los
ordenadores/ servidores infectados de forma remota y que pueden emplearse para
robar datos o apagar un sistema.

a) Botnets.

b) Net Bots.

c) Crackers.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 1


3.- En materia de protección de datos, ¿cómo se debe obtener el consentimiento,
cuando sean objeto de tratamiento datos de carácter personal que revelen la
ideología?:

a) Consentimiento tácito.
b) Consentimiento expreso y por escrito.
c) Consentimiento expreso, pudiendo ser verbal o escrito.

4.- Corresponde la investigación de las actividades delictivas que afecten a la


seguridad lógica y a los fraudes dentro del CNP:

a) Brigada Central de Seguridad Informática.


b) Brigada Central de Investigación Tecnológica.
c) Grupo de Delitos Telemáticos.

5.- Se conoce comúnmente como “chantaje” a:

a) Las amenazas no constitutivas de delito pero condicionadas a la revelación o


difusión de hechos privados.
b) Las amenazas que constituyen delito pero no ponen como condición la
revelación de hechos privados.
c) A y B son correctas.

6.- De entre los delitos que se pueden cometer a través de internet, ¿cuál de los
siguientes necesita de la interposición de una querella para poder ser perseguido?:

a) Calumnia e injurias.
b) Hurtos y fraudes.
c) A y B son correctas.

7.- La Ley Orgánica de Protección de datos de carácter personal, define a los «datos
de carácter personal» como:

a) Cualquier información concerniente a personas físicas identificadas o


identificables.
b) Cualquier información concerniente a personas físicas y/o jurídicas
identificadas o identificables.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 2


c) Cualquier información concerniente a personas físicas identificables.

8.- La recogida de datos en forma engañosa o fraudulenta, está considerada por la LO


15/1999 de Protección de datos, como infracción:

a) Grave.
b) Muy grave.
c) Leve.

9.- En referencia a las grabaciones de las fuerzas y cuerpos de seguridad, ¿cuál de los
siguientes no pueden llevarlas a cabo en caso de mantenimiento de la seguridad
ciudadana?:

a) Grabaciones de personas.
b) Grabaciones de objetos y lugares.
c) Todas pueden.

10.- Delitos de estafa a través de la manipulación de datos o programas para la


obtención de un lucro ilícito, son considerados como:

a) Sabotajes informáticos.
b) Fraudes informáticos.
c) Robos informáticos.

11.- Entre los delitos relativos a la prostitución infantil, se castiga:

a) La inducción, promoción, favorecimiento o facilitamiento de un menor de edad


o una persona con discapacidad necesitada de especial protección, para llevar a
cabo actos relativos a la prostitución.
b) La producción, venta o distribución de material pornográfico en el que para su
elaboración se hayan utilizado personas mayores de edad.
c) Ambas son correctas.

12.- El Vishing es:

a) Acceso a las cuentas de muchos clientes para alzar el precio de acciones


modestas.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 3


b) Fraude que persigue el mismo fin que el Phishing, es decir, la obtención de
datos confidenciales de usuarios pero a través de la IP.
c) Fraude conocido como microespías.

13.- Se entiende como sistema informático según el Convenio Sobre la


Ciberdelicuencia:

a) Todo dispositivo aislado o conjunto de dispositivos interconectados o


relacionados entre sí, siempre que uno o varios de ellos permitan el
tratamiento automatizado de datos en ejecución de un programa.
b) Cualquier representación de hechos, información o conceptos de una forma
que permita el tratamiento informático, incluido un programa diseñado para
que un sistema informático ejecute una función.
c) Ambas son correctas.

14.- Según el Convenio sobre la Cirberdelincuencia:

a) Cada parte debe adoptar medidas legislativas para tipificar como delito en su
derecho interno, conductas como falsificación informática, fraude informático,
delitos relacionados con la pornografía infantil, etc.
b) Cada parte designa un punto de contacto disponible veinticuatro horas del día,
siete días a la semana conocida como RED 2417.
c) A y B son correctas.

15.- Uso de técnicas de suplantación de identidad generalmente con usos maliciosos


o de investigación.

a) Web bug.
b) Spoofing
c) Googlebug.

16.- El abuso cometido con niños, con tocamientos aunque no alcance la satisfacción
deseada, se conoce como:

a) Pederastia.
b) Agresión sexual, para considerarse pederastia es necesario alcanzar el objetivo.
c) Abuso sexual.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 4


17.- Nos mandan un mensaje a través de Facebook, prometiéndonos que rellenando
unos formularios, vamos a ganar mucho dinero en poco tiempo, esta práctica se
conoce como:

a) Estafa.
b) Hoax.
c) Malware.

18.- Viola la seguridad de un sistema informático de forma similar a como lo hace un


hacker, con la diferencia que lo hace con fines de aprovechamiento personal o para
hacer daño:

a) Es la definición propia de hacker.


b) Pracker.
c) Cracker.

19.- Se encarga de llevar a cabo una serie de «alerta tecnológica» para mantener
informado a los ciudadanos a través de las redes sociales o desde su propia web, de
los teléfonos, SPAM, hoax, etc:

a) Brigada Central de Investigación Tecnológica.


b) Brigada Central de Seguridad Informática.
c) Brigada Central de Investigación Informática.

20.- ¿Se considera el Troyano un virus informático?:

a) Sí, y afecta al principalmente al software, aunque también puede afectar al


hardware.
b) No, ya que no cumple con todas las características de los mismos.
c) Sí, y afecta solamente al hardware.

21.- ¿Cuál de las siguientes asume la investigación y persecución de las actividades


delictivas que impliquen la utilización de las tecnologías de la información y las
comunicaciones y el ciberdelito de ámbito nacional y transnacional, relacionadas con
el patrimonio, consumo, protección al menor, pornografía infantil, etc.?:

a) UIT.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 5


b) UIP.
c) UPR.

22.- ¿De qué Comisaría depende la Unidad que asume la investigación y persecución
de las actividades delictivas que impliquen la utilización de las tecnologías de la
información y las comunicaciones y el ciberdelito de ámbito nacional y transnacional,
relacionadas con el patrimonio, consumo, protección al menor, pornografía
infantil, etc?:

a) Comisaría General de Seguridad Ciudadana.


b) Comisaría General de Información.
c) Comisaría General de Policía Judicial.

23.- Cuando se nos «cuela» un troyano en nuestro ordenador, debido a que iba en un
programa con la misión de obtener un beneficio, causando un perjuicio en el sistema
informático, hablamos de:

a) Malwarc.
b) Hoax.
c) Software.

24.- Situación en que una persona o grupo de personas ejercen una violencia
psicológica extrema, de forma sistemática, durante un tiempo prolongando sobre
otra persona en el lugar de trabajo:

a) Mobbing.
b) Booling.
c) Pooting.

25.- El que a través de internet, del teléfono o de cualquier otra tecnología de la


información y la comunicación contacte con un menor de dieciséis años y realice
actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre
imágenes pornográficas en las que se represente o aparezca un menor:

a) Coacción.
b) Amenaza con agravante de violencia.
c) Ninguna de las anteriores es correcta.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 6


26.- Será el encargado de promover las acciones pertinentes con objeto de privar de
la patria potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que
incurra en alguna de las conductas descritas en referencia a la omisión de ayuda a
menores o personas con discapacidad necesitadas de especial protección, para
impedir que siga ejerciendo la prostitución:

a) El juez de menores.
b) El juzgado de instrucción.
c) El Ministerio Fiscal.

27.- Por los delitos de agresiones, acoso o abusos sexuales, será precisa denuncia de:

a) Del abogado de la víctima o la persona agraviada por sí misma.


b) De la persona agraviada o de su representante legal.
c) La persona agraviada, de su representante legal o querella del Ministerio Fiscal.

28.- ¿Qué nombre recibe el envío de mensajes (que pueden incluir fotografías y/o
vídeos) de contenido erótico o pornográfico por medio de teléfonos móviles?:

a) Sexting.
b) Botnets.
c) Phreaking.

29.- El sujeto A, imputa un delito a B, a través de una página web muy conocida y
visitada por los internautas a sabiendas de que dicha información es falsa. El sujeto
B, no sintiéndose perjudicado, decide no denunciarle. ¿Qué responsabilidad tendría
el sujeto A?:

a) Cometería un delito de Calumnias mediante dolo, castigado con el cierre de la


web ya que sería una conducta perseguible de oficio.
b) Cometería un delito de Calumnias. Es perseguible de oficio aunque como el
sujeto B decide no denunciar, no se le podrá imponer ningún tipo de
responsabilidad.
c) Ninguna es correcta.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 7


30.- El dueño de un «café» decide montar un software con el que engañar a los
clientes y obtener sus claves personales bancarias y así poder lucrarse
posteriormente pagando sus «caprichos». Un cliente, usa el portal para entrar a su
cuenta bancaria y hacer una transacción. Dicho cliente, creyendo que la ha realizado
finaliza su sesión. Minutos más tarde, el dueño entra en el programa e intercepta las
claves personales para poder sustraerle el dinero de su cuenta. ¿Podríamos decir que
estarla cometiendo Un delito de huito?

a) Sí.
b) No.
c) No, ya que lo ha hecho a través de la informática y en ningún momento el C.P.
recoge tal posibilidad.

31.- ¿Mediante cuál de las siguientes form.as puede cometer un delito de


falsificación de documentos públicos un funcionario?:

a) Alterando un documento en alguno de sus elementos o requisitos de carácter


esencial.
b) Simulando un documento en todo o en parte, de manera que induzca a error
sobre su autenticidad.
c) Todas son correctas.

32.- Nuestro legislador considera que es: «todo soporte material que exprese o
incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo
de relevancia jurídica».

a) Documento.
b) Documento electrónico.
c) Ambas son válidas.

33.- ¿Están permitidos, según la LECrim, como medios de prueba la palabra, el sonido
y la imagen?:

a) Sí, así como los instrumentos que permiten archivar y conocer o reproducir
palabras, datos, cifras y operaciones matemáticas.
b) Sí, salvo la palabra.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 8


c) No, por ello no permite las grabaciones como medio de prueba en un juicio.

34.- La vulneración del deber de guardar secreto acerca del tratamiento de los datos
de carácter personal según la LO Protección de datos de carácter personal 15/1999,
es considerada como infracción:

a) Muy grave.
b) Leve.
c) Grave.

35.- Operaciones y procedimientos técnicos de carácter automatizado o no, que


permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y
cancelación, así como las cesiones de datos que resulten de comunicaciones,
consultas, interconexiones y transferencias:

a) Procesamiento y cesión de datos.


b) Tratamiento de datos.
c) Fuentes de datos.

36.- El secreto de las comunicaciones constituye no solo garantía de libertad


individual, sino:

a) Colectivo como desarrollo de la tecnología.


b) Instrumento de desarrollo cultural, científico y tecnológico colectivo.
c) Únicamente constituye un derecho de carácter individual.

37.- El derecho a la intimidad, el derecho a la propia imagen y el derecho al honor:


(señala la respuesta incorrecta)

a) Tienen su más inmediato riesgo del ejercicio de las libertades de expresión e


información.
b) Podrán verse afectados tanto de manera independiente como colectivamente.
c) Únicamente pueden verse afectados de manera independiente.

38.- ¿Cómo se denomina aquella actividad ilegal en la que se utiliza Internet?:

a) Delitos informáticos.
b) Ciberdelincuencia.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 9


c) Delitos telemáticos.

39.- ¿En qué año surgió la piratería del software y se dio comienzo a las primeras
infracciones contra la propiedad intelectual?:

a) En los años 80 con la generalización de los ordenadores personales.


b) En los años 70 con la difusión de los ordenadores en el mundo empresarial.
c) En los años 60 con el inicio de la difusión de los ordenadores personales.

40.- El que, para perjudicar a otro, cometiere en documento privado alguna de las
falsedades previstas en los tres primeros números del apartado 1 del artículo 390,
será castigado con la pena de prisión de seis meses a dos años. ¿Cuál de las
siguientes no corresponde con ninguno de esos 3?:

a) Faltando a la verdad en la narración de los hechos.


b) Suponiendo en un acto la intervención de personas que no la han tenido,
o atribuyendo a las que han intervenido en él declaraciones o
manifestaciones diferentes de las que hubieran hecho.
c) Alterando un documento en alguno de sus elementos o requisitos de carácter
esencial.

41.- Los que teniendo facultades para administrar un patrimonio ajeno, emanadas de
la ley, encomendadas por la autoridad o asumidas mediante un negocio jurídico, las
infrinjan excediéndose en el ejercicio de las mismas y, de esa manera, causen un
perjuicio al patrimonio administrado, cometen el delito de:

a) Administración desleal.
b) Apropiación indebida.
c) Daños.

42.- Los que, con ánimo de lucro, utilizaren engaño bastante para producir error
en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno,
cometen:

a) Estafa.
b) Usurpación.
c) Defraudación.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 10


43.- En ocasiones, al utilizar nuestro teléfono móvil nos encontrarnos con publicidad
que nos invita a descargar una aplicación, con llamativos avisos de que nuestro
aparato podría ir más rápido. ¿Para qué pueden utilizarse estas conductas?:

a) Sería lo que conocemos como «Hoax».


b) Para robar nuestros datos personales.
c) Ambas respuestas son correctas.

44.- Nos envían un comunicado de la Guardia Civil advirtiéndonos que hay un coche
que va con las luces apagadas, presuntamente ocupado por malvados asesinos
pandilleros. La imagen recibida a través de una red social lleva incluso un membrete
oficial. Lógicamente es todo mentira, pero, ¿ante qué conducta nos encontrarnos?:

a) Bulo.
b) Estafa.
c) Phishing.

45.- Acción encaminada a establecer una relación y control emocional sobre un


niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. Se lleva a
cabo mediante el engaño de una persona adulta a un menor a través de programas
de conversación tipo Messenger para obtener imágenes de contenido erótico del
menor que después utilizará para coaccionarle, bajo amenaza de difundir esas
imágenes a sus conocidos, y conseguir así más imágenes o incluso llegar a
materializar el abuso:

a) Pederastia.
b) Child pederast.
c) Child Grooming.

46.- Tramas de «pumd and dump»:

a) Los delincuentes acceden a las cuentas de muchos clientes y las utilizan para
alzar de forma artificial el precio de acciones modestas y venderlas desde sus
propias cuentas.
b) Programa de ordenador que puede infectar otros programas o modificarlos
para incluir una copia de sí mismo.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 11


c) Ninguna es del todo correcta.

47.- ¿Cuál de las siguientes es la ley que modifica al CP aprobado por LO 10/1995 en
materia de delitos relacionados con el terrorismo?:

a) LO 1/2015.
b) LO 5/2015.
c) Ninguna es correcta.

48.- ¿Cuál es la diferencia fundamental de la amenaza conocida corno «chantaje»?:

a) La exigencia de una cantidad o recompensa.


b) La publicidad o no de la amenaza.
c) Son en todo caso delitos leves.

49.- Contactar con un menor a través de internet para concertar un encuentro con el
mismo a fin de cometer un delito de agresión o abuso sexual será responsable
penalmente. ¿Qué edad considerarnos que debe tener el menor para poder
tipificarla corno delito?

a) Menos de 16 años.
b) 18 años o menos.
c) Menos de 14 años.

50.- ¿Cuál de las siguientes acciones es considerada como delito?:

a) La venta de material pornográfico que se haga usando menores de edad en


dicho material.
b) El material pornográfico que se distribuya entre menores de edad.
c) Ambas son correctas.

BAK FORMACIÓN, SL TLF: 638918486 administracion@bakformacion.es www.bakformacion.es 12

También podría gustarte