Test
1. El RGPD entiende por dato de carácter personal:
                        A. Toda información sobre una persona física identificada o identificable.
                        B. Cualquier información concerniente a personas físicas o jurídicas
                        identificadas o identificables.
                        C. Cualquier información concerniente a personas jurídicas identificadas.
                        D. Cualquier información concerniente a personas jurídicas identificables.
              2. Según el RGPD, ¿la prestación de un servicio que implique acceso a datos por
              parte de un tercero al responsable del tratamiento deberá figurar en un contrato?
                        A. Depende de si los datos de carácter personal que se comunican son
                        sensibles o no.
                        B. Sí, salvo que el tercero acredite tener las mismas medidas de seguridad
                        que el titular del fichero.
                        C. Sí, siempre.
                        D. No.
              3. Las medidas de seguridad deberán ser:
                        A. Solo de índole organizativa.
                        B. De índole técnica y organizativa.
                        C. Únicamente de índole técnica.
                        D. Técnicas organizativas y automatizadas.
                                                               Ciberdelitos y Regulación de la Ciberseguridad    61
                                                                                                  Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              4. En relación con los derechos de los interesados, el RGPD:
                        A. No aporta novedades respecto de la regulación de la Directiva 95/46 y la
                        LOPD.
                        B. Aporta novedades, entre las que se incluye el derecho de portabilidad de
                        los datos.
                        C. Aporta novedades, entre las que se incluye la adición del derecho de
                        acceso.
                        D. Aporta novedades, entre las que se incluye la adición del derecho de
                        transferencias internacionales.
              5.    Respecto de los supuestos de realización de evaluaciones de impacto en el
              RGPD:
                        A. No hay previstos supuestos de obligación.
                        B. Solo debe realizarse cuando estemos ante categorías especiales de datos.
                        C. Hay supuestos obligatorios, pero la organización también puede realizarla
                        cuando lo estime conveniente.
                        D. Cada autoridad de control establecerá los supuestos obligatorios, ya que
                        no los define el RGPD.
              6. El responsable del tratamiento es:
                        A. La persona física o jurídica que trata los datos por cuenta del encargado
                        del tratamiento.
                        B. La persona física o jurídica que decide los fines y los medios del
                        tratamiento.
                        C. La persona jurídica que decide los fines y los medios del tratamiento junto
                        con el encargado del tratamiento.
                        D. La persona física que decide los fines y los medios del tratamiento.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    62
                                                                                                Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              7. La única forma de tratar el riesgo en protección de datos es:
                        A. Aceptarlo.
                        B. Trasladarlo.
                        C. Mitigarlo.
                        D. Ninguna de las respuestas anteriores es correcta.
              8. Una vez realizada la evaluación de impacto, las posibles conclusiones son:
                        A. Siempre se podrá bajar el riesgo a un nivel de riesgo aceptable.
                        B. Se podrá bajar el riesgo a un nivel de riesgo aceptable.
                        C. Es posible que se pueda bajar el riesgo a un nivel de riesgo aceptable o
                        no, y en este último caso se puede hacer una consulta a la autoridad de
                        control.
                        D. Es posible que se pueda bajar el riesgo a un nivel de riesgo aceptable o
                        no, y en este último caso se puede asumir el exceso de riesgo elevado.
              9. Las brechas o violaciones de seguridad:
                        A. Se notificarán a la autoridad de control cuando la violación de la seguridad
                        constituya un alto riesgo para los derechos y las libertades de las personas
                        físicas.
                        B. Deben notificarse siempre a la autoridad de control y, en algunos casos, a
                        los interesados.
                        C. Serán notificadas por el responsable del tratamiento a la autoridad de
                        control, a menos que sea improbable que dicha violación de la seguridad
                        constituya un riesgo para los derechos y las libertades de las personas físicas.
                        D. Siempre que se notifiquen a la autoridad de control, deberán notificarse
                        también a los interesados en cumplimiento del deber de transparencia.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    63
                                                                                                Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                       Test
              10. El derecho a la protección de datos personales:
                        A. Es un derecho fundamental autónomo e independiente del derecho a la
                        intimidad.
                        B. Es un derecho fundamental que depende del derecho a la intimidad.
                        C. Es un derecho muy importante, pero no tiene el rango de derecho
                        fundamental.
                        D. Es un derecho fundamental que depende del derecho al honor y a la
                        intimidad.
                                                          Ciberdelitos y Regulación de la Ciberseguridad    64
                                                                                             Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              1. ¿Cuál de los siguientes no es uno de los principios del ENS?
                        A. Seguridad integral.
                        B. Gestión de riesgos.
                        C. Prevención, reacción y recuperación.
                        D. Seguridad gestionada.
              2. ¿Cuál de las siguientes afirmaciones no es cierta?
                        A. El ENS es una norma de obligado cumplimiento para todos los sistemas de
                        información de las AA. PP., independientemente de su ubicación.
                        B. El ENS es exigible a aquellos sistemas de información operados por
                        terceros que desarrollan funciones, misiones, cometidos o servicios para las
                        AA. PP.
                        C. El ENS es exigible a aquellos sistemas de información en dependencias de
                        terceros que desarrollan funciones, misiones, cometidos o servicios para las
                        AA. PP.
                        D. El ENS es exigible solo a la Administración pública.
              3. ¿Cuál de los siguientes no es un requisito básico de seguridad?
                        A. Profesionalidad.
                        B. Autorización y control de los accesos.
                        C. Protección de las instalaciones.
                        D. Control de proveedores críticos.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    43
                                                                                                 Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              4. ¿Cuál de las siguientes afirmaciones es cierta?
                        A. Las dimensiones de seguridad en el ENS son: disponibilidad, integridad,
                        confidencialidad, trazabilidad y autenticidad.
                        B. Las dimensiones de seguridad en el ENS son: disponibilidad, integridad,
                        confidencialidad, portabilidad y autenticidad.
                        C. Las dimensiones de seguridad en el ENS son: disponibilidad, eficiencia,
                        confidencialidad, trazabilidad y autenticidad.
                        D. Las dimensiones de seguridad en el ENS son: disponibilidad, integridad,
                        confidencialidad, concentración y autenticidad.
              5. ¿Cuál de las siguientes afirmaciones es cierta?
                        A. La integridad es la propiedad o característica consistente en que el activo
                        de información no ha sido alterado de manera no autorizada.
                        B. La integridad es la propiedad o característica consistente en que el activo
                        de información ha sido alterado de manera no autorizada.
                        C. La integridad es la propiedad o característica consistente en que la
                        degradación que sufre el activo no supera el riesgo asumible.
                        D. La integridad es la propiedad o característica consistente en que el activo
                        de información no puede ser accesible por terceros sin autorización.
              6. Indica la respuesta correcta:
                        A. La dimensión básica del servicio es la autenticidad.
                        B. La dimensión básica del servicio es la confidencialidad.
                        C. La dimensión básica del servicio es la integridad.
                        D. La dimensión básica del servicio es la disponibilidad.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    44
                                                                                                 Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              7. Indica la respuesta correcta:
                        A. Las medidas de seguridad se dividen en tres grupos: marco organizativo,
                        marco operacional y medidas de protección.
                        B. Las medidas de seguridad se dividen en tres grupos: marco organizativo,
                        marco operacional y medidas jurídicas.
                        C. Las medidas de seguridad se dividen en tres grupos: marco organizativo,
                        marco jurídico y medidas tecnológicas.
                        D. Las medidas de seguridad se dividen en tres grupos: marco organizativo,
                        marco técnico y marco reputacional.
              8. Indica la respuesta correcta:
                        A. El ENS y la norma UNE ISO/IEC 27001:2013 difieren en su naturaleza, en
                        su ámbito de aplicación en su obligatoriedad, pero no en sus objetivos.
                        B. El ENS y la norma UNE ISO/IEC 27001:2013 difieren en su ámbito de
                        aplicación, en su obligatoriedad y en los objetivos que persiguen, pero no en
                        su naturaleza.
                        C. El ENS y la norma UNE ISO/IEC 27001:2013 difieren en su naturaleza, en
                        su ámbito de aplicación, en los objetivos que persiguen, pero no en su
                        obligatoriedad.
                        D. El ENS y la norma UNE ISO/IEC 27001:2013 difieren en su naturaleza, en
                        su ámbito de aplicación, en su obligatoriedad y en los objetivos que
                        persiguen.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    45
                                                                                                 Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                         Test
              9. Indica la respuesta correcta:
                        A. El ENS obliga a realizar auditorías de seguridad cuando se están
                        evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al
                        menos cada dos años.
                        B. El ENS obliga a realizar auditorías de seguridad cuando se están
                        evaluando sistemas o servicios cuya categoría sea de nivel alto, al menos
                        cada dos años.
                        C. El ENS obliga a realizar auditorías de seguridad cuando se están
                        evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al
                        menos cada año.
                        D. El ENS no obliga a realizar auditorías de seguridad.
              10. Indica la respuesta correcta:
                        A. Disponer de una certificación bajo ISO/IEC 27001 supone el cumplimiento
                        del ENS.
                        B. Disponer de una certificación bajo ISO/IEC 27001 no supone el
                        cumplimiento del ENS.
                        C. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el
                        cumplimiento del ENS, según el alcance de la certificación.
                        D. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el
                        cumplimiento del ENS, según lo estime o no la Administración pública
                        correspondiente.
                                                            Ciberdelitos y Regulación de la Ciberseguridad    46
                                                                                               Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              1. La Directiva NIS fue transpuesta al derecho español por:
                        A. Real Decreto 12/2018, de 7 de septiembre, de seguridad de las redes y
                        sistemas de información.
                        B. Real Decreto 43/2021, de 26 de enero.
                        C. Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de
                        información.
                        D. Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y
                        sistemas de información.
              2. La propuesta de Directiva NIS 2:
                        A. Restringe el ámbito de aplicación de la Directiva NIS.
                        B. Elimina la distinción entre operadores de servicios esenciales y
                        proveedores de servicios digitales.
                        C. Indica que debe notificarse cualquier incidente que tenga un impacto en la
                        prestación de sus servicios.
                        D. No existe una propuesta de Directiva NIS 2, sino un Reglamento europeo
                        en materia de ciberseguridad.
              3. La Directiva NIS 2 se propone en:
                        A. El marco de la nueva Estrategia de Ciberseguridad de la UE para la
                        Década Digital.
                        B. La propia Directiva NIS, que prevé la existencia de la Directiva NIS 2.
                        C. Una iniciativa de ENISA.
                        D. No existe una propuesta de Directiva NIS 2.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    41
                                                                                                 Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                                Test
              4. La Directiva NIS se aplica a:
                        A. Los operadores de servicios esenciales y los proveedores de servicios
                        digitales, pero no a las empresas que suministren redes públicas de
                        comunicaciones           o   presten   servicios   de   comunicaciones        electrónicas
                        disponibles para el público, ni a los prestadores de servicios de confianza.
                        B. Los operadores de servicios esenciales y los que presten servicios de
                        comunicaciones electrónicas disponibles para el público.
                        C. Los proveedores de servicios digitales y los prestadores de servicios de
                        confianza.
                        D. Los operadores de servicios esenciales, los proveedores de servicios
                        digitales, las empresas que suministren redes públicas de comunicaciones o
                        presten servicios de comunicaciones electrónicas disponibles para el público y
                        los prestadores de servicios de confianza.
                                                                   Ciberdelitos y Regulación de la Ciberseguridad    42
                                                                                                      Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              5. De acuerdo con la Directiva NIS, un operador de servicios esenciales es:
                        A. Una entidad pública de uno de los tipos que figuran en el Anexo II, que
                        reúna los siguientes criterios: presta un servicio esencial para el
                        mantenimiento de actividades sociales o económicas cruciales; la prestación
                        de dicho servicio depende de las redes y sistemas de información; y un
                        incidente tendría efectos perturbadores significativos en la prestación de dicho
                        servicio.
                        B. Una entidad privada de uno de los tipos que figuran en el Anexo II, que
                        reúna los siguientes criterios: presta un servicio esencial para el
                        mantenimiento de actividades sociales o económicas cruciales; la prestación
                        de dicho servicio depende de las redes y sistemas de información; y un
                        incidente tendría efectos perturbadores significativos en la prestación de dicho
                        servicio.
                        C. Una entidad pública o privada de uno de los tipos que figuran en el
                        Anexo II, que reúna los siguientes criterios: presta un servicio esencial para el
                        mantenimiento de actividades sociales o económicas cruciales; la prestación
                        de dicho servicio depende de las redes y sistemas de información; y un
                        incidente tendría efectos perturbadores significativos en la prestación de dicho
                        servicio.
                        D. Una entidad pública o privada de uno de los tipos que figuran en el Anexo
                        II, que reúna los siguientes criterios: presta un servicio para el mantenimiento
                        de actividades cruciales; la prestación de dicho servicio depende de las redes
                        y sistemas de información; y un incidente tendría efectos leves en la
                        prestación de dicho servicio.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    43
                                                                                                Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                       Test
              6. La Directiva NIS crea un grupo de cooperación:
                        A. Formado por representantes de los Estados miembros, la Comisión y la
                        ENISA.
                        B. Formado por representantes de los Estados miembros.
                        C. Formado por representantes de los Estados miembros y la ENISA.
                        D. Formado por representantes de los Estados miembros y sus CSIRT.
              7. Selecciona la respuesta correcta:
                        A. Los operadores de servicios esenciales designarán una persona, unidad u
                        órgano colegiado responsable de la seguridad de la información que ejercerá
                        las funciones de punto de contacto y coordinación técnica con la autoridad
                        competente y CSIRT de referencia, en el plazo de doce meses desde su
                        designación como operador de servicios esenciales.
                        B. Los proveedores de servicios digitales designarán una persona, unidad u
                        órgano colegiado responsable de la seguridad de la información que ejercerá
                        las funciones de punto de contacto y coordinación técnica con la autoridad
                        competente y CSIRT de referencia, en el plazo de tres meses desde su
                        designación como operador de servicios esenciales.
                        C. Los operadores de servicios esenciales designarán una persona, unidad u
                        órgano colegiado responsable de la seguridad de la información que ejercerá
                        las funciones de punto de contacto y coordinación técnica con la autoridad
                        competente y CSIRT de referencia, en el plazo de tres meses desde su
                        designación como operador de servicios esenciales.
                        D. Los operadores de servicios esenciales designarán una persona, unidad u
                        órgano colegiado responsable de la seguridad de la información que ejercerá
                        las funciones de punto de contacto y coordinación técnica con la autoridad
                        competente y CSIRT de referencia, en el plazo de seis meses desde su
                        designación como operador de servicios esenciales.
                                                          Ciberdelitos y Regulación de la Ciberseguridad    44
                                                                                             Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              8. La propuesta de Directiva NIS 2:
                        A. Mantiene la distinción entre operadores de servicios esenciales y
                        proveedores de servicios digitales.
                        B. Mantiene la distinción entre operadores de servicios esenciales y
                        proveedores de servicios digitales e introduce que la clasificación se haga en
                        función de su importancia.
                        C. Elimina la distinción entre operadores de servicios esenciales y
                        proveedores de servicios digitales y se aplica a las entidades públicas y
                        privadas cuyo tipo se enmarque en el de las entidades esenciales del anexo I
                        y en el de las entidades importantes del anexo II.
                        D. Propone que la clasificación se haga en función del sector al que
                        pertenezcan.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    45
                                                                                                 Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                         Test
              9. El Real Decreto 43/2021 establece que:
                        A. Los operadores de servicios esenciales notificarán a la autoridad
                        competente respectiva, a través del CSIRT de referencia, los incidentes que
                        puedan tener efectos perturbadores significativos en dichos servicios, así
                        como aquellos que afecten a protección de datos personales.
                        B. Los operadores de servicios esenciales notificarán a la autoridad
                        competente respectiva, a través del CSIRT de referencia, los incidentes que
                        puedan tener efectos perturbadores significativos en dichos servicios. Si
                        afectan a datos personales y constituye un riesgo para los derechos y las
                        libertades de las personas físicas, deberá notificarse a la Agencia Española
                        de Protección de Datos.
                        C. Los operadores de servicios esenciales notificarán a la autoridad
                        competente respectiva, a través del CSIRT de referencia, los incidentes que
                        puedan tener efectos perturbadores significativos en dichos servicios. Si
                        afectan a datos personales, en todo caso deberá notificarse a la Agencia
                        Española de Protección de datos.
                        D. Los operadores de servicios esenciales notificarán a la autoridad
                        competente respectiva, a través del CSIRT de referencia, los incidentes que
                        afecten a los servicios o afecten a datos personales.
              10.     Respecto a los equipos de respuesta a incidentes de seguridad informática
              (CSIRT), de acuerdo con la Directiva NIS:
                        A. Cada Estado miembro designará uno o varios CSIRT.
                        B. Cada Estado miembro designará un CSIRT.
                        C. Cada Estado miembro designará un CSIRT salvo que justifique que no es
                        necesario.
                        D. Cada Estado miembro designará un CSIRT salvo que llegue a un acuerdo
                        con la Comisión Europea y justifique debidamente su decisión.
                                                            Ciberdelitos y Regulación de la Ciberseguridad    46
                                                                                               Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              1. A efectos de aplicación de la LSSI, esta se aplica a aquellos servicios de la
              sociedad de la información que constituyan actividad económica para su prestador:
                        A. Existe actividad económica cuando su responsable recibe ingresos directos
                        (por las actividades de comercio electrónico que lleve a cabo, etc.) o
                        indirectos (por publicidad, patrocinio, etc.) derivados de la actividad que
                        realice por medios electrónicos.
                        B. Existe actividad económica solo cuando su responsable recibe ingresos
                        directos (por las actividades de comercio electrónico que lleve a cabo, etc.).
                        C. Existe actividad económica cuando su responsable recibe ingresos directos
                        (por las actividades de comercio electrónico que lleve a cabo, etc.) o
                        indirectos (por publicidad, patrocinio, etc.) derivados de la actividad que
                        realice por medios electrónicos solo cuando se trate de relación empresa-
                        consumidor.
                        D. Existe actividad económica cuando su responsable recibe ingresos solo de
                        actividades empresa-empresa.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    43
                                                                                                Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              2. Indica la respuesta correcta:
                        A. La LSSI contempla el principio de necesidad de autorización previa para
                        cualquier actividad.
                        B. La LSSI no requiere la necesidad de autorización previa para la prestación
                        de servicios de la sociedad de la información, sin perjuicio de que aquellas
                        actividades que requieran autorización administrativa o cualquier otro requisito
                        deberán cumplir con ellos.
                        C. La LSSI no requiere la necesidad de autorización previa para la prestación
                        de servicios de la sociedad de la información, lo que implica también la
                        inexistencia de posibles requisitos de autorización administrativa o de
                        cualquier otro tipo.
                        D. La LSSI parte de la necesidad de autorización judicial para el inicio de
                        actividades en la red.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    44
                                                                                                Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              3. Indica la respuesta correcta:
                        A. No se requiere el conocimiento efectivo para considerar que el prestador
                        de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre
                        los alojados en sus servicios.
                        B. Sí se requiere el conocimiento efectivo para considerar que el prestador de
                        alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los
                        alojados en sus servicios y es necesario que sea una autoridad judicial la que
                        lo comunique.
                        C. Sí se requiere el conocimiento efectivo para considerar que el prestador de
                        alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los
                        alojados en sus servicios y tiene que ser una autoridad administrativa la que
                        lo comunique.
                        D. Sí se requiere el conocimiento efectivo para considerar que el prestador de
                        alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los
                        alojados en sus servicios, pero no es necesario que haya una resolución
                        previa de un órgano competente, sino que el conocimiento le puede haber
                        llegado por otra vía.
              4. Indica la respuesta correcta:
                        A. Cuando una página web almacene cookies, la mera actividad del usuario
                        implica la prestación del consentimiento por sí misma.
                        B. Cuando una página web almacene cookies de los usuarios, no debe
                        solicitar su consentimiento, pero sí informar.
                        C. Cuando una página web almacene cookies de los usuarios, debe solicitar
                        su consentimiento y debe informar.
                        D. Cuando una página web almacene cookies, se exige la preceptiva
                        autorización de la Agencia Española de Protección de Datos para ello.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    45
                                                                                                 Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              5. El contrato electrónico es:
                        A. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo
                        entre empresas.
                        B. Cualquier contrato cuyo objeto son bienes y servicios informáticos.
                        C. Cualquier contrato que, con independencia de su objeto, se ha celebrado
                        por medios electrónicos.
                        D. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo
                        entre empresa y particular.
              6.    El lugar en el que se presumirá celebrado un contrato electrónico entre una
              empresa y un consumidor es:
                        A. El lugar del domicilio social o establecimiento mercantil del empresario
                        (prestador de servicios) que celebra el contrato.
                        B. El lugar de residencia habitual del consumidor que celebra el contrato.
                        C. El lugar del domicilio social o establecimiento mercantil de la empresa que
                        provee el ancho de banda.
                        D. El lugar del domicilio social del ISP que actúe de intermediario.
              7. Indica la respuesta correcta:
                        A. Es necesario obtener el consentimiento del usuario antes de utilizar
                        dispositivos de almacenamiento y recuperación de datos en equipos
                        terminales de los destinatarios.
                        B. Se pueden instalar cookies siempre que informemos previamente.
                        C. No siempre es necesario obtener el consentimiento previo del usuario para
                        la instalación de cookies.
                        D. Si la información sobre cookies está disponible de forma permanente en la
                        página web, no es necesario obtener el consentimiento.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    46
                                                                                                Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              8. ¿Cuál de los siguientes no es un beneficio de los códigos de conducta para las
              entidades que se adhieren a ellos?
                        A. Generan confianza en los usuarios.
                        B. Pueden aumentar sus ventas.
                        C. Puede permitirles posicionarse frente a su competencia.
                        D. Les permiten estar exentos de probar los contratos electrónicos.
              9. En una contratación electrónica, la LSSI establece obligación de informar:
                        A. Toda la información deberá ofrecerse al comprador antes de la
                        contratación.
                        B. Deberá informarse al comprador después de la contratación.
                        C. Deberá informarse al comprador tanto antes como después de la
                        contratación.
                        D. Deberá informarse al comprador solo si así lo solicita.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    47
                                                                                                Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                            Test
              10. En relación con las comunicaciones comerciales por vía electrónica:
                        A. En ningún caso podrán enviarse sin el consentimiento expreso del
                        destinatario.
                        B. Podrán enviarse sin necesidad de consentimiento expreso y, si no desea
                        recibirlas, bastará con que solicite la baja.
                        C. Podrán enviarse si se cuenta con el consentimiento expreso del receptor,
                        excepto en el caso de que hubiera existido una relación contractual previa,
                        siempre que el prestador hubiera obtenido de forma lícita los datos de
                        contacto del destinatario y los empleara para el envío de comunicaciones
                        comerciales referentes a productos o servicios de su propia empresa que
                        sean similares a los que inicialmente fueron objeto de contratación con el
                        cliente.
                        D. Solo podrán enviarse a las personas que cada dos años renueven su
                        consentimiento.
                                                               Ciberdelitos y Regulación de la Ciberseguridad    48
                                                                                                  Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              1. Los prestadores de servicios de confianza que expidan certificados electrónicos:
                        A. Podrán disponer de un servicio de consulta sobre el estado de validez o
                        revocación de los certificados emitidos accesible al público.
                        B. Deberán disponer de un servicio de consulta sobre el estado de validez o
                        revocación de los certificados emitidos accesible al público.
                        C. No son responsables del estado de validez o revocación de los certificados
                        que hayan expedido.
                        D. Deberán atender cualquier consulta sobre el estado de validez o
                        revocación de los certificados emitidos.
              2. La Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los
              servicios electrónicos de confianza:
                        A. Tiene por objeto regular determinados aspectos de los servicios
                        electrónicos de confianza, como complemento del Reglamento (UE)
                        910/2014, de 23 de julio de 2014, relativo a la identificación electrónica y los
                        servicios de confianza para las transacciones electrónicas en el mercado
                        interior.
                        B. No complementa ningún aspecto del Reglamento (UE) 910/2014.
                        C. No complementa ningún aspecto del Reglamento (UE) 910/2014, ya que
                        su objeto es la derogación de la Ley 59/2003 de firma electrónica.
                        D. Tiene por objeto regular los servicios electrónicos cualificados de confianza
                        y la firma electrónica no es uno de ellos.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    27
                                                                                                 Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              3. El período de vigencia de los certificados electrónicos cualificados es:
                        A. No superior a cinco años.
                        B. Los certificados electrónicos se extinguen por caducidad a la expiración de
                        su período de vigencia, por lo que su duración dependerá de si se ha
                        renovado o no.
                        C. Los certificados electrónicos se extinguen por revocación de los
                        prestadores de servicios electrónicos de confianza, por lo que su duración
                        persistirá en tanto no sean revocados.
                        D. No superior a seis años.
              4.    Respecto a la comprobación de la identidad y otras circunstancias de los
              solicitantes de un certificado cualificado:
                        A. La firma de la solicitud de expedición de un certificado cualificado deberá
                        legitimarse notarialmente.
                        B. La identificación de la persona física que solicite un certificado cualificado
                        exigirá su personación ante los encargados de verificarla y se acreditará
                        mediante el Documento Nacional de Identidad, pasaporte u otros medios
                        admitidos en derecho.
                        C. La identificación de la persona física que solicite un certificado cualificado
                        se acreditará mediante el Documento Nacional de Identidad, pasaporte u
                        otros medios admitidos en derecho.
                        D. El solicitante podrá elegir entre la personación ante los encargados de
                        verificar su identidad o presentar copia de su Documento Nacional de
                        Identidad, pasaporte u otros medios admitidos en derecho.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    28
                                                                                                Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              5. Sobre la identidad del solicitante de un certificado cualificado:
                        A. El solicitante de un certificado no podrá consignar un pseudónimo, siempre
                        ha de constar su identidad real.
                        B. Los prestadores de servicios electrónicos de confianza que consignen un
                        pseudónimo en un certificado electrónico deberán constatar la verdadera
                        identidad del titular del certificado y conservar la documentación que la
                        acredite.
                        C. Los prestadores de servicios electrónicos de confianza podrán consignar
                        un pseudónimo en un certificado electrónico bajo la responsabilidad del titular
                        del certificado, quien deberá conservar la documentación que la acredite.
                        D. Los prestadores de servicios electrónicos de confianza no pueden saber si
                        el certificado se ha realizado bajo un pseudónimo o bajo la identidad real del
                        solicitante.
              6. Los prestadores de servicios de confianza no cualificados:
                        A. No deberán comunicar el inicio de su actividad.
                        B. Necesitan verificación administrativa previa de cumplimiento de requisitos
                        para iniciar su actividad.
                        C. Deberán comunicar su actividad al Ministerio de Asuntos Económicos y
                        Transformación Digital en el plazo de tres meses desde que la inicien.
                        D. No deberán comunicar el inicio de su actividad, ni necesitan verificación
                        administrativa previa para iniciar su actividad.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    29
                                                                                                 Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                              Test
              7. Si se produce una violación de seguridad:
                        A. Los prestadores cualificados y no cualificados de servicios electrónicos de
                        confianza          únicamente   deberán   notificarla    al   Ministerio    de    Asuntos
                        Económicos y Transformación Digital.
                        B. Los prestadores cualificados de servicios electrónicos de confianza la
                        notificarán al Ministerio de Asuntos Exteriores, Unión Europea y Cooperación.
                        C. Los prestadores cualificados y no cualificados de servicios electrónicos de
                        confianza notificarán al Ministerio de Asuntos Económicos y Transformación
                        Digital, sin perjuicio de su notificación a la Agencia Española de Protección de
                        Datos.
                        D. Los prestadores cualificados y no cualificados de servicios electrónicos de
                        confianza únicamente deberán notificarlo a la Agencia Española de
                        Protección de Datos.
                                                                 Ciberdelitos y Regulación de la Ciberseguridad    30
                                                                                                    Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                         Test
              8.    En relación con los prestadores de servicios de confianza no cualificados y
              cualificados:
                        A. El Ministerio de Asuntos Económicos y Transformación Digital publicará un
                        listado en su página web con la descripción detallada y clara de las
                        características propias y diferenciales de los prestadores cualificados y de los
                        prestadores no cualificados.
                        B. El Ministerio de Asuntos Económicos y Transformación Digital publicará en
                        su página web dos listas diferentes con la descripción detallada y clara de las
                        características propias y diferenciales de los prestadores cualificados y de los
                        prestadores no cualificados.
                        C. El Ministerio de Economía y Digitalización publicará en su página web dos
                        listas diferentes con la descripción detallada y clara de las características
                        propias y diferenciales de los prestadores cualificados y de los prestadores no
                        cualificados.
                        D. El Ministerio de Economía y Digitalización publicará un listado en su página
                        web con la descripción detallada y clara de las características propias y
                        diferenciales de los prestadores cualificados y de los prestadores no
                        cualificados.
              9. Con el Reglamento 910/2014 (eIDAS):
                        A. Se mantiene la denominación de firma electrónica avanzada basada en un
                        certificado reconocido.
                        B. La firma electrónica avanzada basada en un certificado reconocido pasa a
                        denominarse firma electrónica reconocida.
                        C. La firma electrónica avanzada basada en un certificado reconocido pasa a
                        denominarse firma electrónica cualificada.
                        D. La firma electrónica avanzada basada en un certificado reconocido pasa a
                        denominarse firma electrónica certificada.
                                                            Ciberdelitos y Regulación de la Ciberseguridad    31
                                                                                               Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                         Test
              10. Los prestadores cualificados de servicios electrónicos de confianza:
                        A. Deberán conservar la información relativa a los servicios prestados durante
                        un período de quince años desde la extinción del certificado o la finalización
                        del servicio prestado.
                        B. Deberán conservar la información relativa a los servicios prestados durante
                        un período de diez años desde la extinción del certificado o la finalización del
                        servicio prestado.
                        C. Deberán conservar la información relativa a los servicios prestados durante
                        un período de cinco años desde la extinción del certificado o la finalización del
                        servicio prestado.
                        D. Deberán conservar la información relativa a los servicios prestados durante
                        un período de veinte años desde la extinción del certificado o la finalización
                        del servicio prestado.
                                                            Ciberdelitos y Regulación de la Ciberseguridad    32
                                                                                               Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                         Test
              1. Entre las características que definen a la ciberdelincuencia, no se encuentra la
              siguiente:
                        A. Son delitos de fácil comisión.
                        B. Las pruebas no se pueden alterar ni manipular.
                        C. Con frecuencia tienen un elemento internacional
                        D. En algunos casos, la víctima no es consciente de serlo.
              2.     ¿En cuál de las siguientes motivaciones podríamos englobar a los
              ciberdelincuentes que, siguiendo las instrucciones de una empresa, acceden
              ilícitamente a los sistemas de una compañía de la competencia con la finalidad de
              robar información relacionada con el desarrollo de un producto?
                        A. Motivos terroristas.
                        B. Motivos laborales.
                        C. Motivos económicos-empresariales.
                        D. Otras motivaciones.
              3. ¿Cuál de los siguientes términos estaría relacionado con la ciberdelincuencia que
              actúa con motivaciones políticas?
                        A. Crakers.
                        B. Phishers.
                        C. Hacktivistas.
                        D. Hackers.
                                                            Ciberdelitos y Regulación de la Ciberseguridad    50
                                                                                               Tema 6. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                            Test
              4. Según la clasificación de EUROPOL, para que exista delincuencia organizada se
              tienen que dar, entre otros, alguno de los siguientes indicadores. Señala la
              incorrecta:
                        A. Colaboración de dos o más personas.
                        B. Existencia de mecanismos de control y disciplina interna.
                        C. Permanencia en el tiempo.
                        D. Sospecha de comisión de delitos leves.
              5. Un ejemplo del potencial delictivo que las TIC ofrecen a la ciberdelincuencia lo
              encontramos en relación con los:
                        A. Delitos medioambientales.
                        B. Delitos contra la seguridad vial.
                        C. Delitos económicos.
                        D. Ninguno de los anteriores.
              6. Entre las facilidades que ofrece Internet a los ciberdelincuentes, se encuentra su
              utilidad en la búsqueda y selección de víctimas, toda vez que a través de consultas y
              búsquedas se puede llegar a obtener:
                        A. Direcciones físicas de las potenciales víctimas.
                        B. Fotografías personales de las potenciales víctimas.
                        C. Matrículas de vehículos.
                        D. Cualquiera de los datos anteriores.
                                                               Ciberdelitos y Regulación de la Ciberseguridad    51
                                                                                                  Tema 6. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              7.     Cuando se habla de ciberdelincuencia organizada en la que existe una
              distribución clara de papeles desarrollados por cada componente de la organización,
              se suele poner como ejemplo a los grupos dedicados a las estafas conocidas como
              phishing. Entre las funciones que desarrollan, no se encuentra:
                        A. Creación o modificación de malware para explotar vulnerabilidades.
                        B. Falsificación física de documentación.
                        C. Recepción en cuentas bancarias de dinero procedente de estafas y
                        posterior remisión a la organización delictiva a través de compañías de envío
                        internacional de dinero.
                        D. Búsqueda, organización y mantenimiento de redes de mulas.
              8.    Al Convenio sobre la ciberdelincuencia del Consejo de Europa se le conoce
              también como:
                        A. Convenio de Bucarest.
                        B. Convenio de Ginebra.
                        C. Convenio de Budapest.
                        D. Convenio de La Haya.
              9. En la sec. I del cap. II del Convenio sobre la ciberdelincuencia del Consejo de
              Europa se hace referencia a las conductas que se deben tipificar como delito, que se
              dividen en los cuatro grupos siguientes:
                        A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los
                        datos y sistemas informáticos.
                        B. Delitos informáticos y delitos relacionados con el contenido.
                        C. Delitos relacionados con infracciones de la propiedad intelectual y los
                        derechos afines.
                        D. Todos los anteriores.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    52
                                                                                                Tema 6. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                             Test
              10. España, en relación con el Convenio sobre la ciberdelincuencia:
                        A. No lo ha firmado.
                        B. Lo ha firmado, pero no ratificado.
                        C. Lo ha firmado y ratificado, pero no está en vigor.
                        D. Lo ha firmado, ratificado y se encuentra en vigor.
                                                                Ciberdelitos y Regulación de la Ciberseguridad    53
                                                                                                   Tema 6. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              1. Entre los estafadores considerados tradicionales y los que cometen sus estafas a
              través de Internet existen grandes similitudes y también diferencias. De entre las
              siguientes características que se citan, indica cuáles corresponden con los
              ciberestafadores:
                        A. Son necesarias grandes cualidades interpretativas o teatrales.
                        B. Requieren una inversión económica previa considerable.
                        C. Asumen siempre riesgo físico.
                        D. Ninguna de las anteriores se corresponde con características de los
                        ciberestafadores.
              2. El pharming consiste en:
                        A. Modificar el servicio de DNS.
                        B. Un ataque al correo electrónico.
                        C. Un ataque a una web.
                        D. Ninguna de las anteriores.
              3. Las acciones llevadas a cabo por delincuentes con el fin de obtener, por distintas
              vías, la información necesaria para acceder de manera no autorizada a las cuentas
              bancarias online de otras personas se conocen como:
                        A. Skimming.
                        B. Piercing.
                        C. Phishing.
                        D. Smishing.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    35
                                                                                                 Tema 7. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              4. En este tema se ha dividido el ciclo del phishing en tres fases. ¿Cuál de la
              siguientes se corresponde con una de ellas?
                        A. Captación de mulas.
                        B. Identificación de cuentas.
                        C. Traslado de efectivo.
                        D. Localización de víctimas.
              5.    En los correos electrónicos fraudulentos enviados por las organizaciones de
              phishers, se suele hacer mención a distintas cuestiones relacionadas con la
              seguridad de la banca electrónica, entre las que se encuentran:
                        A. Cambios en la política de seguridad.
                        B. Detección de presuntos fraudes.
                        C. Actualización de sistemas.
                        D. Todas las anteriores.
              6. La técnica para obtener datos privados mediante la utilización de mensajes de
              texto se conoce como:
                        A. Skimming.
                        B. Piercing.
                        C. Phishing.
                        D. Smishing.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    36
                                                                                                Tema 7. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                     Test
              7. En cuanto a la modalidad dirigida a usuarios concretos de banca online, elegidos
              por su perfil al suponer que disponen de mayor capacidad económica, se conoce
              como:
                        A. Skimming.
                        B. Whaling.
                        C. Phishing.
                        D. Smishing.
              8. Los programas informáticos que recogen en un fichero las pulsaciones que se
              realizan sobre el teclado del equipo informático en el que están instalados se
              conocen como:
                        A. Troyanos.
                        B. Capturadores.
                        C. Cracks.
                        D. Keyloggers.
              9. La técnica diseñada para capturar información personal mediante la modificación
              del servidor de DNS se conoce con el término:
                        A. Pharming.
                        B. Dnsing.
                        C. Phishing.
                        D. Smishing.
                                                        Ciberdelitos y Regulación de la Ciberseguridad    37
                                                                                           Tema 7. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                         Test
              10. Dentro del ciclo del phishing, ¿a qué fase pertenece un correo electrónico que
              incluye el siguiente texto?
                        A. Captura de datos.
                        B. Captación de mulas.
                        C. Trasferencia, monetización y envío.
                        D. Ninguna de las anteriores: no se incluye dentro del ciclo del phishing, sino
                        del skimming.
                                                            Ciberdelitos y Regulación de la Ciberseguridad    38
                                                                                               Tema 7. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              1.     En los fraudes online existe el mayor índice de delitos no denunciados
              principalmente porque:
                        A. Los importes suelen ser bajos.
                        B. Falta información sobre dónde denunciar el delito.
                        C. Hay desconfianza policial.
                        D. Ninguna de las anteriores es cierta.
              2. En la redacción del Código Penal, se hace distinción entre dos tipos de fraudes
              relacionados con Internet. ¿Cuáles son?
                        A. Según la cantidad estafada, se dividen en estafas graves y estafas menos
                        graves.
                        B. Los que cuentan con Internet como elemento facilitador de su comisión y
                        las identificadas como estafas informáticas.
                        C. Los que se cometen a través de correo electrónico y los que se realizan
                        por vía web.
                        D. Las estafas informáticas y las estafas tecnológicas.
              3. E l carding o card no present fraud consiste en la utilización de determinados
              datos relacionados con una tarjeta bancaria con el fin de realizar compras o pagos
              fraudulentos. ¿Cuáles son esos datos concretos?
                        A. La numeración de la tarjeta.
                        B. La entidad bancaria.
                        C. El nombre del cliente.
                        D. Ninguna de las anteriores.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    53
                                                                                                Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              4. El ciberdelito que consiste en realizar una copia de la información de una tarjeta
              de crédito que no aparece a simple vista se denomina:
                        A. Pharming.
                        B. Vishing.
                        C. Skimming.
                        D. Ninguna de las anteriores.
                        Mediante skimming se clona todo o parte de la tarjeta de crédito.
              5. Las bandas magnéticas de las tarjetas de crédito poseen tres pistas. ¿En cuál de
              ellas está grabada el código PIN?
                        A. Primera.
                        B. Segunda.
                        C. Tercera.
                        D. Ninguna de las anteriores.
              6.    Existen dos técnicas para apoderarse de la información de las tarjetas en
              sistemas de pago. Una de ellas es instalar físicamente sistemas que permitan copiar
              la información, ¿cuál es la otra técnica?
                        A. Solo existe la técnica citada.
                        B. Contar con empleados desleales.
                        C. La violencia física.
                        D. Ninguna de las anteriores es correcta.
              7. Uno de los principales mercados negros de venta de tarjetas de crédito es:
                        A. Aplicaciones de mensajería instantánea.
                        B. Darknet.
                        C. Redes sociales.
                        D. Ninguna de las anteriores.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    54
                                                                                                Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                         Test
              8.    La comunicación de una ganancia económica, proveniente de una herencia,
              subvención internacional o robo, es la estafa denominada:
                        A. Romancescam.
                        B. Carta nigeriana.
                        C. Ransomware.
                        D. Ninguna de las anteriores.
              9. La estafa denominada «novia rusa» es del tipo:
                        A. Romancescam.
                        B. Carta nigeriana.
                        C. Ransomware.
                        D. Ninguna de las anteriores.
              10. Rogue es un tipo concreto de malware que:
                        A. Se instala en dispositivos USB durante la navegación por webs poco
                        seguras.
                        B. Se instala durante la navegación por webs de la darknet.
                        C. Se instala de manera oculta durante la navegación por webs poco seguras.
                        D. Ninguna de las anteriores.
                                                            Ciberdelitos y Regulación de la Ciberseguridad    55
                                                                                               Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                               Test
              1.    Los delitos que se pueden considerar como puramente informáticos son los
              recogidos bajo el término «daños informáticos», que se definen como ataques contra
              el principio de:
                        A. Correo electrónico.
                        B. Integridad.
                        C. Indisponibilidad.
                        D. Lealtad.
              2. Dejar fuera de servicio un sistema informático podría incluirse como un ataque
              contra el principio de:
                        A. Funcionalidad.
                        B. Productividad.
                        C. Confidencialidad.
                        D. Disponibilidad.
              3. Se podría decir que el salto cualitativo en el diseño de malware se dio a partir del
              diseño de:
                        A. Malware dirigido a smartphones.
                        B. Utilización de la ingeniería social.
                        C. Malware polimórfico.
                        D. Troyanos.
                                                                  Ciberdelitos y Regulación de la Ciberseguridad    62
                                                                                                     Tema 9. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                          Test
              4.    Entre los objetivos buscados en los ataques especialmente diseñados para
              dispositivos móviles, no se encuentra:
                        A. Utilizar el smartphone para enviar mensajes a números de teléfonos
                        privados.
                        B. Capturar la información referida a las conexiones con redes sociales.
                        C. Robo de información particular.
                        D. Utilización del sistema telefónico como parte de una botnet móvil.
              5. No forma parte de las características de una APT:
                        A. Está desarrollada específicamente para un objetivo concreto.
                        B. Los autores cuentan con altísimos recursos económicos para su comisión.
                        C. Una vez instalada la APT, el malware no se modifica a fin de no ser
                        detectado.
                        D. Permanece activa por un período muy prolongado de tiempo.
              6. Entre las fases en las que se puede dividir un ataque ATP, no se encuentra la
              siguiente:
                        A. Reconocimiento.
                        B. Obtención de credenciales de usuario.
                        C. Desinstalación del software de comunicaciones.
                        D. Escalada de privilegios.
              7. ¿Qué nombre se le da a una red de ordenadores que, tras ser infectada por un
              malware, es controlada de manera coordinada y remota?
                        A. Red de malware.
                        B. Red de phishing.
                        C. Red de troyanos.
                        D. Red de botnet.
                                                             Ciberdelitos y Regulación de la Ciberseguridad    63
                                                                                                Tema 9. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              8. El malware conocido como ransomware es también identificado como:
                        A. Virus troyano.
                        B. Virus de secuestro.
                        C. Virus de la policía.
                        D. Virus mutante.
              9. El éxito del ransomware se basa, entre otras cosas, en:
                        A. La facilidad de desinfección.
                        B. La individualización del mensaje presentado, en función del sistema
                        operativo instalado en el equipo informático de la víctima.
                        C. El pago del rescate a través de sistemas de pago directo.
                        D. La sencillez del código del malware.
              10.     Entre las vías para la obtención de beneficios asociadas a las webs de
              distribución de obras sujetas a propiedad intelectual, no se encuentra:
                        A. Publicidad.
                        B. Venta de direcciones de correos electrónicos.
                        C. Cobro por descargas priorizadas.
                        D. Distribución de críticas cinematográficas.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    64
                                                                                                 Tema 9. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                           Test
              1.    De las vías que existen para poner en conocimiento de las autoridades la
              existencia de un ciberdelito, ¿cuál de ellas se puede realizar a través de un mensaje
              electrónico?
                        A. La querella.
                        B. La denuncia.
                        C. La comunicación.
                        D. Cualquiera de ellas.
              2. A la hora de presentar una denuncia, se debe tener en cuenta que:
                        A. Se debe describir todo lo ocurrido de manera general.
                        B. El lenguaje que se debe emplear será el adecuado para ser comprendido
                        por personas sin formación técnica.
                        C. Se debe describir lo ocurrido de manera detallada.
                        D. No se aportará información más allá del hecho ocurrido.
              3. En una querella:
                        A. El querellante forma parte del proceso.
                        B. El querellante no forma parte del proceso.
                        C. No existe el querellante.
                        D. Ninguna de las anteriores.
                                                              Ciberdelitos y Regulación de la Ciberseguridad    30
                                                                                                 Tema 0. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                             Test
              4.    A fin de contar con las máximas garantías de éxito en la resolución de un
              ciberdelito, es recomendable que una denuncia siga algunas pautas como, por
              ejemplo:
                        A. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que
                        se tarde afecte en algo a la investigación.
                        B. Es obligatorio presentarla por escrito.
                        C. Es aconsejable que la denuncia sea confeccionada únicamente por el
                        responsable técnico de la empresa víctima, ya que es él quien conoce lo que
                        ha ocurrido exactamente.
                        D. El objeto de la denuncia es que lo que en ella se exponga sea
                        comprendido por todos los actores jurídicos y policiales que intervengan.
              5. En la denuncia se debe incluir:
                        A. Datos de identificación del autor del delito.
                        B. Todos los elementos que se relacionen con el hecho denunciado descritos
                        detalladamente.
                        C. Los orígenes de la víctima.
                        D. Los orígenes del autor del delito.
              6. ¿Cómo entendemos a aquella información que, hallándose almacenada en un
              sistema informático o electrónico, pueda resultar determinante para la resolución de
              un delito, para conocer cómo se ha producido o qué efectos concretos ha causado?
                        A. Datos identificativos.
                        B. Relación de hechos.
                        C. Evidencia digital.
                        D. Prueba digital.
                                                                Ciberdelitos y Regulación de la Ciberseguridad    31
                                                                                                   Tema 0. Test
© Universidad Internacional de La Rioja (UNIR)
                                                                                                               Test
              7. Entre las características de las evidencias digitales, se encuentran:
                        A. Que son resistentes.
                        B. Que son inalterables.
                        C. Que son fuertes.
                        D. Que son alterables.
              8. Entre los procesos que se desarrollan durante la recogida de las evidencias, no
              se encuentra:
                        A. Identificación.
                        B. Alteración.
                        C. Recogida.
                        D. Preservación.
              9. El proceso completo que se sigue para retirar los dispositivos físicos del lugar
              donde se encuentren, con objeto de realizar sobre ellos un análisis forense, se
              conoce cómo:
                        A. Adquisición.
                        B. Toma de muestras.
                        C. Duplicado.
                        D. Recogida.
              10. Entre la información que se debe incluir en la documentación que acompañe a
              toda evidencia se debe incluir:
                        A. Identificación del autor del delito.
                        B. Número de evidencia común para todos los dispositivos identificados como
                        posibles evidencias.
                        C. Lugar en el que se encontraba en el momento de ser identificada.
                        D. Descripción general del dispositivo.
                                                                  Ciberdelitos y Regulación de la Ciberseguridad    32
                                                                                                     Tema 0. Test
© Universidad Internacional de La Rioja (UNIR)