Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El test de examen que se presenta está compuesto por un total de 50 preguntas con
tres posibles soluciones (A, B o C). Una de ellas y sólo una será la correcta, la cual
deberá marcar en la hoja de respuestas
Tiempo: 25 minutos
1.- Si alguien se hace pasar por una entidad reconocida y seria a través de internet,
con el fin de obtener claves o datos secretos, diremos que está haciéndolo a través
de una técnica conocida como:
a) Bhoting.
b) Childing.
c) Phishing.
2.- Asociación en red de máquinas autónomas que forman un grupo de equipos que
ejecutan una aplicación controlada y manipulada, que controla todos los
ordenadores/ servidores infectados de forma remota y que pueden emplearse para
robar datos o apagar un sistema.
a) Botnets.
b) Net Bots.
c) Crackers.
a) Consentimiento tácito.
b) Consentimiento expreso y por escrito.
c) Consentimiento expreso, pudiendo ser verbal o escrito.
6.- De entre los delitos que se pueden cometer a través de internet, ¿cuál de los
siguientes necesita de la interposición de una querella para poder ser perseguido?:
a) Calumnia e injurias.
b) Hurtos y fraudes.
c) A y B son correctas.
7.- La Ley Orgánica de Protección de datos de carácter personal, define a los «datos
de carácter personal» como:
a) Grave.
b) Muy grave.
c) Leve.
9.- En referencia a las grabaciones de las fuerzas y cuerpos de seguridad, ¿cuál de los
siguientes no pueden llevarlas a cabo en caso de mantenimiento de la seguridad
ciudadana?:
a) Grabaciones de personas.
b) Grabaciones de objetos y lugares.
c) Todas pueden.
a) Sabotajes informáticos.
b) Fraudes informáticos.
c) Robos informáticos.
a) Cada parte debe adoptar medidas legislativas para tipificar como delito en su
derecho interno, conductas como falsificación informática, fraude informático,
delitos relacionados con la pornografía infantil, etc.
b) Cada parte designa un punto de contacto disponible veinticuatro horas del día,
siete días a la semana conocida como RED 2417.
c) A y B son correctas.
a) Web bug.
b) Spoofing
c) Googlebug.
16.- El abuso cometido con niños, con tocamientos aunque no alcance la satisfacción
deseada, se conoce como:
a) Pederastia.
b) Agresión sexual, para considerarse pederastia es necesario alcanzar el objetivo.
c) Abuso sexual.
a) Estafa.
b) Hoax.
c) Malware.
19.- Se encarga de llevar a cabo una serie de «alerta tecnológica» para mantener
informado a los ciudadanos a través de las redes sociales o desde su propia web, de
los teléfonos, SPAM, hoax, etc:
a) UIT.
22.- ¿De qué Comisaría depende la Unidad que asume la investigación y persecución
de las actividades delictivas que impliquen la utilización de las tecnologías de la
información y las comunicaciones y el ciberdelito de ámbito nacional y transnacional,
relacionadas con el patrimonio, consumo, protección al menor, pornografía
infantil, etc?:
23.- Cuando se nos «cuela» un troyano en nuestro ordenador, debido a que iba en un
programa con la misión de obtener un beneficio, causando un perjuicio en el sistema
informático, hablamos de:
a) Malwarc.
b) Hoax.
c) Software.
24.- Situación en que una persona o grupo de personas ejercen una violencia
psicológica extrema, de forma sistemática, durante un tiempo prolongando sobre
otra persona en el lugar de trabajo:
a) Mobbing.
b) Booling.
c) Pooting.
a) Coacción.
b) Amenaza con agravante de violencia.
c) Ninguna de las anteriores es correcta.
a) El juez de menores.
b) El juzgado de instrucción.
c) El Ministerio Fiscal.
27.- Por los delitos de agresiones, acoso o abusos sexuales, será precisa denuncia de:
28.- ¿Qué nombre recibe el envío de mensajes (que pueden incluir fotografías y/o
vídeos) de contenido erótico o pornográfico por medio de teléfonos móviles?:
a) Sexting.
b) Botnets.
c) Phreaking.
29.- El sujeto A, imputa un delito a B, a través de una página web muy conocida y
visitada por los internautas a sabiendas de que dicha información es falsa. El sujeto
B, no sintiéndose perjudicado, decide no denunciarle. ¿Qué responsabilidad tendría
el sujeto A?:
a) Sí.
b) No.
c) No, ya que lo ha hecho a través de la informática y en ningún momento el C.P.
recoge tal posibilidad.
32.- Nuestro legislador considera que es: «todo soporte material que exprese o
incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo
de relevancia jurídica».
a) Documento.
b) Documento electrónico.
c) Ambas son válidas.
33.- ¿Están permitidos, según la LECrim, como medios de prueba la palabra, el sonido
y la imagen?:
a) Sí, así como los instrumentos que permiten archivar y conocer o reproducir
palabras, datos, cifras y operaciones matemáticas.
b) Sí, salvo la palabra.
34.- La vulneración del deber de guardar secreto acerca del tratamiento de los datos
de carácter personal según la LO Protección de datos de carácter personal 15/1999,
es considerada como infracción:
a) Muy grave.
b) Leve.
c) Grave.
a) Delitos informáticos.
b) Ciberdelincuencia.
39.- ¿En qué año surgió la piratería del software y se dio comienzo a las primeras
infracciones contra la propiedad intelectual?:
40.- El que, para perjudicar a otro, cometiere en documento privado alguna de las
falsedades previstas en los tres primeros números del apartado 1 del artículo 390,
será castigado con la pena de prisión de seis meses a dos años. ¿Cuál de las
siguientes no corresponde con ninguno de esos 3?:
41.- Los que teniendo facultades para administrar un patrimonio ajeno, emanadas de
la ley, encomendadas por la autoridad o asumidas mediante un negocio jurídico, las
infrinjan excediéndose en el ejercicio de las mismas y, de esa manera, causen un
perjuicio al patrimonio administrado, cometen el delito de:
a) Administración desleal.
b) Apropiación indebida.
c) Daños.
42.- Los que, con ánimo de lucro, utilizaren engaño bastante para producir error
en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno,
cometen:
a) Estafa.
b) Usurpación.
c) Defraudación.
44.- Nos envían un comunicado de la Guardia Civil advirtiéndonos que hay un coche
que va con las luces apagadas, presuntamente ocupado por malvados asesinos
pandilleros. La imagen recibida a través de una red social lleva incluso un membrete
oficial. Lógicamente es todo mentira, pero, ¿ante qué conducta nos encontrarnos?:
a) Bulo.
b) Estafa.
c) Phishing.
a) Pederastia.
b) Child pederast.
c) Child Grooming.
a) Los delincuentes acceden a las cuentas de muchos clientes y las utilizan para
alzar de forma artificial el precio de acciones modestas y venderlas desde sus
propias cuentas.
b) Programa de ordenador que puede infectar otros programas o modificarlos
para incluir una copia de sí mismo.
47.- ¿Cuál de las siguientes es la ley que modifica al CP aprobado por LO 10/1995 en
materia de delitos relacionados con el terrorismo?:
a) LO 1/2015.
b) LO 5/2015.
c) Ninguna es correcta.
49.- Contactar con un menor a través de internet para concertar un encuentro con el
mismo a fin de cometer un delito de agresión o abuso sexual será responsable
penalmente. ¿Qué edad considerarnos que debe tener el menor para poder
tipificarla corno delito?
a) Menos de 16 años.
b) 18 años o menos.
c) Menos de 14 años.