[go: up one dir, main page]

0% encontró este documento útil (0 votos)
30 vistas43 páginas

TestCiber PDF

Cargado por

andres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
30 vistas43 páginas

TestCiber PDF

Cargado por

andres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 43

Test

1. El RGPD entiende por dato de carácter personal:

A. Toda información sobre una persona física identificada o identificable.

B. Cualquier información concerniente a personas físicas o jurídicas

identificadas o identificables.

C. Cualquier información concerniente a personas jurídicas identificadas.

D. Cualquier información concerniente a personas jurídicas identificables.

2. Según el RGPD, ¿la prestación de un servicio que implique acceso a datos por

parte de un tercero al responsable del tratamiento deberá figurar en un contrato?

A. Depende de si los datos de carácter personal que se comunican son

sensibles o no.

B. Sí, salvo que el tercero acredite tener las mismas medidas de seguridad

que el titular del fichero.

C. Sí, siempre.

D. No.

3. Las medidas de seguridad deberán ser:

A. Solo de índole organizativa.

B. De índole técnica y organizativa.

C. Únicamente de índole técnica.

D. Técnicas organizativas y automatizadas.

Ciberdelitos y Regulación de la Ciberseguridad 61


Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. En relación con los derechos de los interesados, el RGPD:

A. No aporta novedades respecto de la regulación de la Directiva 95/46 y la

LOPD.

B. Aporta novedades, entre las que se incluye el derecho de portabilidad de

los datos.

C. Aporta novedades, entre las que se incluye la adición del derecho de

acceso.

D. Aporta novedades, entre las que se incluye la adición del derecho de

transferencias internacionales.

5. Respecto de los supuestos de realización de evaluaciones de impacto en el

RGPD:

A. No hay previstos supuestos de obligación.

B. Solo debe realizarse cuando estemos ante categorías especiales de datos.

C. Hay supuestos obligatorios, pero la organización también puede realizarla

cuando lo estime conveniente.

D. Cada autoridad de control establecerá los supuestos obligatorios, ya que

no los define el RGPD.

6. El responsable del tratamiento es:

A. La persona física o jurídica que trata los datos por cuenta del encargado

del tratamiento.

B. La persona física o jurídica que decide los fines y los medios del
tratamiento.

C. La persona jurídica que decide los fines y los medios del tratamiento junto

con el encargado del tratamiento.

D. La persona física que decide los fines y los medios del tratamiento.

Ciberdelitos y Regulación de la Ciberseguridad 62


Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
Test

7. La única forma de tratar el riesgo en protección de datos es:

A. Aceptarlo.

B. Trasladarlo.

C. Mitigarlo.

D. Ninguna de las respuestas anteriores es correcta.

8. Una vez realizada la evaluación de impacto, las posibles conclusiones son:

A. Siempre se podrá bajar el riesgo a un nivel de riesgo aceptable.

B. Se podrá bajar el riesgo a un nivel de riesgo aceptable.

C. Es posible que se pueda bajar el riesgo a un nivel de riesgo aceptable o

no, y en este último caso se puede hacer una consulta a la autoridad de

control.

D. Es posible que se pueda bajar el riesgo a un nivel de riesgo aceptable o

no, y en este último caso se puede asumir el exceso de riesgo elevado.

9. Las brechas o violaciones de seguridad:

A. Se notificarán a la autoridad de control cuando la violación de la seguridad

constituya un alto riesgo para los derechos y las libertades de las personas

físicas.

B. Deben notificarse siempre a la autoridad de control y, en algunos casos, a

los interesados.

C. Serán notificadas por el responsable del tratamiento a la autoridad de


control, a menos que sea improbable que dicha violación de la seguridad

constituya un riesgo para los derechos y las libertades de las personas físicas.

D. Siempre que se notifiquen a la autoridad de control, deberán notificarse

también a los interesados en cumplimiento del deber de transparencia.

Ciberdelitos y Regulación de la Ciberseguridad 63


Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
Test

10. El derecho a la protección de datos personales:

A. Es un derecho fundamental autónomo e independiente del derecho a la

intimidad.

B. Es un derecho fundamental que depende del derecho a la intimidad.

C. Es un derecho muy importante, pero no tiene el rango de derecho

fundamental.

D. Es un derecho fundamental que depende del derecho al honor y a la


intimidad.

Ciberdelitos y Regulación de la Ciberseguridad 64


Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. ¿Cuál de los siguientes no es uno de los principios del ENS?

A. Seguridad integral.

B. Gestión de riesgos.

C. Prevención, reacción y recuperación.

D. Seguridad gestionada.

2. ¿Cuál de las siguientes afirmaciones no es cierta?

A. El ENS es una norma de obligado cumplimiento para todos los sistemas de

información de las AA. PP., independientemente de su ubicación.

B. El ENS es exigible a aquellos sistemas de información operados por

terceros que desarrollan funciones, misiones, cometidos o servicios para las

AA. PP.

C. El ENS es exigible a aquellos sistemas de información en dependencias de

terceros que desarrollan funciones, misiones, cometidos o servicios para las

AA. PP.

D. El ENS es exigible solo a la Administración pública.

3. ¿Cuál de los siguientes no es un requisito básico de seguridad?

A. Profesionalidad.

B. Autorización y control de los accesos.

C. Protección de las instalaciones.

D. Control de proveedores críticos.

Ciberdelitos y Regulación de la Ciberseguridad 43


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. ¿Cuál de las siguientes afirmaciones es cierta?

A. Las dimensiones de seguridad en el ENS son: disponibilidad, integridad,

confidencialidad, trazabilidad y autenticidad.

B. Las dimensiones de seguridad en el ENS son: disponibilidad, integridad,

confidencialidad, portabilidad y autenticidad.

C. Las dimensiones de seguridad en el ENS son: disponibilidad, eficiencia,

confidencialidad, trazabilidad y autenticidad.

D. Las dimensiones de seguridad en el ENS son: disponibilidad, integridad,

confidencialidad, concentración y autenticidad.

5. ¿Cuál de las siguientes afirmaciones es cierta?

A. La integridad es la propiedad o característica consistente en que el activo

de información no ha sido alterado de manera no autorizada.

B. La integridad es la propiedad o característica consistente en que el activo

de información ha sido alterado de manera no autorizada.

C. La integridad es la propiedad o característica consistente en que la

degradación que sufre el activo no supera el riesgo asumible.

D. La integridad es la propiedad o característica consistente en que el activo

de información no puede ser accesible por terceros sin autorización.

6. Indica la respuesta correcta:

A. La dimensión básica del servicio es la autenticidad.

B. La dimensión básica del servicio es la confidencialidad.


C. La dimensión básica del servicio es la integridad.

D. La dimensión básica del servicio es la disponibilidad.

Ciberdelitos y Regulación de la Ciberseguridad 44


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

7. Indica la respuesta correcta:

A. Las medidas de seguridad se dividen en tres grupos: marco organizativo,

marco operacional y medidas de protección.

B. Las medidas de seguridad se dividen en tres grupos: marco organizativo,

marco operacional y medidas jurídicas.

C. Las medidas de seguridad se dividen en tres grupos: marco organizativo,

marco jurídico y medidas tecnológicas.

D. Las medidas de seguridad se dividen en tres grupos: marco organizativo,

marco técnico y marco reputacional.

8. Indica la respuesta correcta:

A. El ENS y la norma UNE ISO/IEC 27001:2013 difieren en su naturaleza, en

su ámbito de aplicación en su obligatoriedad, pero no en sus objetivos.

B. El ENS y la norma UNE ISO/IEC 27001:2013 difieren en su ámbito de

aplicación, en su obligatoriedad y en los objetivos que persiguen, pero no en

su naturaleza.

C. El ENS y la norma UNE ISO/IEC 27001:2013 difieren en su naturaleza, en

su ámbito de aplicación, en los objetivos que persiguen, pero no en su

obligatoriedad.

D. El ENS y la norma UNE ISO/IEC 27001:2013 difieren en su naturaleza, en

su ámbito de aplicación, en su obligatoriedad y en los objetivos que


persiguen.

Ciberdelitos y Regulación de la Ciberseguridad 45


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

9. Indica la respuesta correcta:

A. El ENS obliga a realizar auditorías de seguridad cuando se están

evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al

menos cada dos años.

B. El ENS obliga a realizar auditorías de seguridad cuando se están

evaluando sistemas o servicios cuya categoría sea de nivel alto, al menos

cada dos años.

C. El ENS obliga a realizar auditorías de seguridad cuando se están

evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al

menos cada año.

D. El ENS no obliga a realizar auditorías de seguridad.

10. Indica la respuesta correcta:

A. Disponer de una certificación bajo ISO/IEC 27001 supone el cumplimiento

del ENS.

B. Disponer de una certificación bajo ISO/IEC 27001 no supone el

cumplimiento del ENS.

C. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el

cumplimiento del ENS, según el alcance de la certificación.

D. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el

cumplimiento del ENS, según lo estime o no la Administración pública

correspondiente.

Ciberdelitos y Regulación de la Ciberseguridad 46


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. La Directiva NIS fue transpuesta al derecho español por:

A. Real Decreto 12/2018, de 7 de septiembre, de seguridad de las redes y

sistemas de información.

B. Real Decreto 43/2021, de 26 de enero.

C. Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de

información.

D. Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y

sistemas de información.

2. La propuesta de Directiva NIS 2:

A. Restringe el ámbito de aplicación de la Directiva NIS.

B. Elimina la distinción entre operadores de servicios esenciales y

proveedores de servicios digitales.

C. Indica que debe notificarse cualquier incidente que tenga un impacto en la

prestación de sus servicios.

D. No existe una propuesta de Directiva NIS 2, sino un Reglamento europeo

en materia de ciberseguridad.

3. La Directiva NIS 2 se propone en:

A. El marco de la nueva Estrategia de Ciberseguridad de la UE para la

Década Digital.

B. La propia Directiva NIS, que prevé la existencia de la Directiva NIS 2.

C. Una iniciativa de ENISA.

D. No existe una propuesta de Directiva NIS 2.

Ciberdelitos y Regulación de la Ciberseguridad 41


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. La Directiva NIS se aplica a:

A. Los operadores de servicios esenciales y los proveedores de servicios

digitales, pero no a las empresas que suministren redes públicas de

comunicaciones o presten servicios de comunicaciones electrónicas

disponibles para el público, ni a los prestadores de servicios de confianza.

B. Los operadores de servicios esenciales y los que presten servicios de

comunicaciones electrónicas disponibles para el público.

C. Los proveedores de servicios digitales y los prestadores de servicios de

confianza.

D. Los operadores de servicios esenciales, los proveedores de servicios

digitales, las empresas que suministren redes públicas de comunicaciones o

presten servicios de comunicaciones electrónicas disponibles para el público y

los prestadores de servicios de confianza.

Ciberdelitos y Regulación de la Ciberseguridad 42


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

5. De acuerdo con la Directiva NIS, un operador de servicios esenciales es:

A. Una entidad pública de uno de los tipos que figuran en el Anexo II, que

reúna los siguientes criterios: presta un servicio esencial para el

mantenimiento de actividades sociales o económicas cruciales; la prestación

de dicho servicio depende de las redes y sistemas de información; y un

incidente tendría efectos perturbadores significativos en la prestación de dicho

servicio.

B. Una entidad privada de uno de los tipos que figuran en el Anexo II, que

reúna los siguientes criterios: presta un servicio esencial para el

mantenimiento de actividades sociales o económicas cruciales; la prestación

de dicho servicio depende de las redes y sistemas de información; y un

incidente tendría efectos perturbadores significativos en la prestación de dicho

servicio.

C. Una entidad pública o privada de uno de los tipos que figuran en el

Anexo II, que reúna los siguientes criterios: presta un servicio esencial para el

mantenimiento de actividades sociales o económicas cruciales; la prestación

de dicho servicio depende de las redes y sistemas de información; y un

incidente tendría efectos perturbadores significativos en la prestación de dicho

servicio.

D. Una entidad pública o privada de uno de los tipos que figuran en el Anexo

II, que reúna los siguientes criterios: presta un servicio para el mantenimiento

de actividades cruciales; la prestación de dicho servicio depende de las redes

y sistemas de información; y un incidente tendría efectos leves en la

prestación de dicho servicio.

Ciberdelitos y Regulación de la Ciberseguridad 43


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

6. La Directiva NIS crea un grupo de cooperación:

A. Formado por representantes de los Estados miembros, la Comisión y la

ENISA.

B. Formado por representantes de los Estados miembros.

C. Formado por representantes de los Estados miembros y la ENISA.

D. Formado por representantes de los Estados miembros y sus CSIRT.

7. Selecciona la respuesta correcta:

A. Los operadores de servicios esenciales designarán una persona, unidad u


órgano colegiado responsable de la seguridad de la información que ejercerá

las funciones de punto de contacto y coordinación técnica con la autoridad

competente y CSIRT de referencia, en el plazo de doce meses desde su

designación como operador de servicios esenciales.

B. Los proveedores de servicios digitales designarán una persona, unidad u

órgano colegiado responsable de la seguridad de la información que ejercerá

las funciones de punto de contacto y coordinación técnica con la autoridad

competente y CSIRT de referencia, en el plazo de tres meses desde su

designación como operador de servicios esenciales.

C. Los operadores de servicios esenciales designarán una persona, unidad u

órgano colegiado responsable de la seguridad de la información que ejercerá

las funciones de punto de contacto y coordinación técnica con la autoridad

competente y CSIRT de referencia, en el plazo de tres meses desde su

designación como operador de servicios esenciales.

D. Los operadores de servicios esenciales designarán una persona, unidad u

órgano colegiado responsable de la seguridad de la información que ejercerá

las funciones de punto de contacto y coordinación técnica con la autoridad

competente y CSIRT de referencia, en el plazo de seis meses desde su

designación como operador de servicios esenciales.

Ciberdelitos y Regulación de la Ciberseguridad 44


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

8. La propuesta de Directiva NIS 2:

A. Mantiene la distinción entre operadores de servicios esenciales y

proveedores de servicios digitales.

B. Mantiene la distinción entre operadores de servicios esenciales y

proveedores de servicios digitales e introduce que la clasificación se haga en

función de su importancia.

C. Elimina la distinción entre operadores de servicios esenciales y

proveedores de servicios digitales y se aplica a las entidades públicas y

privadas cuyo tipo se enmarque en el de las entidades esenciales del anexo I

y en el de las entidades importantes del anexo II.

D. Propone que la clasificación se haga en función del sector al que

pertenezcan.

Ciberdelitos y Regulación de la Ciberseguridad 45


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

9. El Real Decreto 43/2021 establece que:

A. Los operadores de servicios esenciales notificarán a la autoridad

competente respectiva, a través del CSIRT de referencia, los incidentes que

puedan tener efectos perturbadores significativos en dichos servicios, así

como aquellos que afecten a protección de datos personales.

B. Los operadores de servicios esenciales notificarán a la autoridad

competente respectiva, a través del CSIRT de referencia, los incidentes que

puedan tener efectos perturbadores significativos en dichos servicios. Si

afectan a datos personales y constituye un riesgo para los derechos y las

libertades de las personas físicas, deberá notificarse a la Agencia Española

de Protección de Datos.

C. Los operadores de servicios esenciales notificarán a la autoridad

competente respectiva, a través del CSIRT de referencia, los incidentes que

puedan tener efectos perturbadores significativos en dichos servicios. Si

afectan a datos personales, en todo caso deberá notificarse a la Agencia

Española de Protección de datos.

D. Los operadores de servicios esenciales notificarán a la autoridad

competente respectiva, a través del CSIRT de referencia, los incidentes que

afecten a los servicios o afecten a datos personales.

10. Respecto a los equipos de respuesta a incidentes de seguridad informática

(CSIRT), de acuerdo con la Directiva NIS:

A. Cada Estado miembro designará uno o varios CSIRT.

B. Cada Estado miembro designará un CSIRT.

C. Cada Estado miembro designará un CSIRT salvo que justifique que no es

necesario.

D. Cada Estado miembro designará un CSIRT salvo que llegue a un acuerdo

con la Comisión Europea y justifique debidamente su decisión.

Ciberdelitos y Regulación de la Ciberseguridad 46


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. A efectos de aplicación de la LSSI, esta se aplica a aquellos servicios de la

sociedad de la información que constituyan actividad económica para su prestador:

A. Existe actividad económica cuando su responsable recibe ingresos directos

(por las actividades de comercio electrónico que lleve a cabo, etc.) o

indirectos (por publicidad, patrocinio, etc.) derivados de la actividad que

realice por medios electrónicos.

B. Existe actividad económica solo cuando su responsable recibe ingresos

directos (por las actividades de comercio electrónico que lleve a cabo, etc.).

C. Existe actividad económica cuando su responsable recibe ingresos directos

(por las actividades de comercio electrónico que lleve a cabo, etc.) o

indirectos (por publicidad, patrocinio, etc.) derivados de la actividad que

realice por medios electrónicos solo cuando se trate de relación empresa-

consumidor.

D. Existe actividad económica cuando su responsable recibe ingresos solo de

actividades empresa-empresa.

Ciberdelitos y Regulación de la Ciberseguridad 43


Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test

2. Indica la respuesta correcta:

A. La LSSI contempla el principio de necesidad de autorización previa para

cualquier actividad.

B. La LSSI no requiere la necesidad de autorización previa para la prestación

de servicios de la sociedad de la información, sin perjuicio de que aquellas

actividades que requieran autorización administrativa o cualquier otro requisito

deberán cumplir con ellos.

C. La LSSI no requiere la necesidad de autorización previa para la prestación

de servicios de la sociedad de la información, lo que implica también la

inexistencia de posibles requisitos de autorización administrativa o de

cualquier otro tipo.

D. La LSSI parte de la necesidad de autorización judicial para el inicio de

actividades en la red.

Ciberdelitos y Regulación de la Ciberseguridad 44


Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test

3. Indica la respuesta correcta:

A. No se requiere el conocimiento efectivo para considerar que el prestador

de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre

los alojados en sus servicios.

B. Sí se requiere el conocimiento efectivo para considerar que el prestador de

alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los

alojados en sus servicios y es necesario que sea una autoridad judicial la que

lo comunique.

C. Sí se requiere el conocimiento efectivo para considerar que el prestador de

alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los

alojados en sus servicios y tiene que ser una autoridad administrativa la que

lo comunique.

D. Sí se requiere el conocimiento efectivo para considerar que el prestador de

alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los

alojados en sus servicios, pero no es necesario que haya una resolución

previa de un órgano competente, sino que el conocimiento le puede haber

llegado por otra vía.

4. Indica la respuesta correcta:

A. Cuando una página web almacene cookies, la mera actividad del usuario

implica la prestación del consentimiento por sí misma.


B. Cuando una página web almacene cookies de los usuarios, no debe

solicitar su consentimiento, pero sí informar.

C. Cuando una página web almacene cookies de los usuarios, debe solicitar

su consentimiento y debe informar.

D. Cuando una página web almacene cookies, se exige la preceptiva

autorización de la Agencia Española de Protección de Datos para ello.

Ciberdelitos y Regulación de la Ciberseguridad 45


Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test

5. El contrato electrónico es:

A. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo

entre empresas.

B. Cualquier contrato cuyo objeto son bienes y servicios informáticos.

C. Cualquier contrato que, con independencia de su objeto, se ha celebrado

por medios electrónicos.

D. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo


entre empresa y particular.

6. El lugar en el que se presumirá celebrado un contrato electrónico entre una

empresa y un consumidor es:

A. El lugar del domicilio social o establecimiento mercantil del empresario

(prestador de servicios) que celebra el contrato.

B. El lugar de residencia habitual del consumidor que celebra el contrato.

C. El lugar del domicilio social o establecimiento mercantil de la empresa que

provee el ancho de banda.

D. El lugar del domicilio social del ISP que actúe de intermediario.

7. Indica la respuesta correcta:

A. Es necesario obtener el consentimiento del usuario antes de utilizar

dispositivos de almacenamiento y recuperación de datos en equipos

terminales de los destinatarios.

B. Se pueden instalar cookies siempre que informemos previamente.

C. No siempre es necesario obtener el consentimiento previo del usuario para

la instalación de cookies.

D. Si la información sobre cookies está disponible de forma permanente en la

página web, no es necesario obtener el consentimiento.

Ciberdelitos y Regulación de la Ciberseguridad 46


Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test

8. ¿Cuál de los siguientes no es un beneficio de los códigos de conducta para las

entidades que se adhieren a ellos?

A. Generan confianza en los usuarios.

B. Pueden aumentar sus ventas.

C. Puede permitirles posicionarse frente a su competencia.

D. Les permiten estar exentos de probar los contratos electrónicos.

9. En una contratación electrónica, la LSSI establece obligación de informar:


A. Toda la información deberá ofrecerse al comprador antes de la

contratación.

B. Deberá informarse al comprador después de la contratación.

C. Deberá informarse al comprador tanto antes como después de la

contratación.

D. Deberá informarse al comprador solo si así lo solicita.

Ciberdelitos y Regulación de la Ciberseguridad 47


Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test

10. En relación con las comunicaciones comerciales por vía electrónica:

A. En ningún caso podrán enviarse sin el consentimiento expreso del

destinatario.

B. Podrán enviarse sin necesidad de consentimiento expreso y, si no desea

recibirlas, bastará con que solicite la baja.

C. Podrán enviarse si se cuenta con el consentimiento expreso del receptor,

excepto en el caso de que hubiera existido una relación contractual previa,

siempre que el prestador hubiera obtenido de forma lícita los datos de

contacto del destinatario y los empleara para el envío de comunicaciones

comerciales referentes a productos o servicios de su propia empresa que

sean similares a los que inicialmente fueron objeto de contratación con el

cliente.

D. Solo podrán enviarse a las personas que cada dos años renueven su

consentimiento.

Ciberdelitos y Regulación de la Ciberseguridad 48


Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. Los prestadores de servicios de confianza que expidan certificados electrónicos:

A. Podrán disponer de un servicio de consulta sobre el estado de validez o

revocación de los certificados emitidos accesible al público.

B. Deberán disponer de un servicio de consulta sobre el estado de validez o

revocación de los certificados emitidos accesible al público.

C. No son responsables del estado de validez o revocación de los certificados

que hayan expedido.

D. Deberán atender cualquier consulta sobre el estado de validez o

revocación de los certificados emitidos.

2. La Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los

servicios electrónicos de confianza:

A. Tiene por objeto regular determinados aspectos de los servicios

electrónicos de confianza, como complemento del Reglamento (UE)

910/2014, de 23 de julio de 2014, relativo a la identificación electrónica y los

servicios de confianza para las transacciones electrónicas en el mercado

interior.

B. No complementa ningún aspecto del Reglamento (UE) 910/2014.

C. No complementa ningún aspecto del Reglamento (UE) 910/2014, ya que

su objeto es la derogación de la Ley 59/2003 de firma electrónica.

D. Tiene por objeto regular los servicios electrónicos cualificados de confianza

y la firma electrónica no es uno de ellos.

Ciberdelitos y Regulación de la Ciberseguridad 27


Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
Test

3. El período de vigencia de los certificados electrónicos cualificados es:

A. No superior a cinco años.

B. Los certificados electrónicos se extinguen por caducidad a la expiración de

su período de vigencia, por lo que su duración dependerá de si se ha

renovado o no.

C. Los certificados electrónicos se extinguen por revocación de los

prestadores de servicios electrónicos de confianza, por lo que su duración

persistirá en tanto no sean revocados.

D. No superior a seis años.

4. Respecto a la comprobación de la identidad y otras circunstancias de los

solicitantes de un certificado cualificado:

A. La firma de la solicitud de expedición de un certificado cualificado deberá

legitimarse notarialmente.

B. La identificación de la persona física que solicite un certificado cualificado

exigirá su personación ante los encargados de verificarla y se acreditará

mediante el Documento Nacional de Identidad, pasaporte u otros medios

admitidos en derecho.

C. La identificación de la persona física que solicite un certificado cualificado

se acreditará mediante el Documento Nacional de Identidad, pasaporte u

otros medios admitidos en derecho.

D. El solicitante podrá elegir entre la personación ante los encargados de


verificar su identidad o presentar copia de su Documento Nacional de

Identidad, pasaporte u otros medios admitidos en derecho.

Ciberdelitos y Regulación de la Ciberseguridad 28


Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
Test

5. Sobre la identidad del solicitante de un certificado cualificado:

A. El solicitante de un certificado no podrá consignar un pseudónimo, siempre

ha de constar su identidad real.

B. Los prestadores de servicios electrónicos de confianza que consignen un

pseudónimo en un certificado electrónico deberán constatar la verdadera

identidad del titular del certificado y conservar la documentación que la

acredite.

C. Los prestadores de servicios electrónicos de confianza podrán consignar

un pseudónimo en un certificado electrónico bajo la responsabilidad del titular

del certificado, quien deberá conservar la documentación que la acredite.

D. Los prestadores de servicios electrónicos de confianza no pueden saber si

el certificado se ha realizado bajo un pseudónimo o bajo la identidad real del

solicitante.

6. Los prestadores de servicios de confianza no cualificados:

A. No deberán comunicar el inicio de su actividad.

B. Necesitan verificación administrativa previa de cumplimiento de requisitos

para iniciar su actividad.

C. Deberán comunicar su actividad al Ministerio de Asuntos Económicos y

Transformación Digital en el plazo de tres meses desde que la inicien.

D. No deberán comunicar el inicio de su actividad, ni necesitan verificación


administrativa previa para iniciar su actividad.

Ciberdelitos y Regulación de la Ciberseguridad 29


Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
Test

7. Si se produce una violación de seguridad:

A. Los prestadores cualificados y no cualificados de servicios electrónicos de

confianza únicamente deberán notificarla al Ministerio de Asuntos

Económicos y Transformación Digital.

B. Los prestadores cualificados de servicios electrónicos de confianza la

notificarán al Ministerio de Asuntos Exteriores, Unión Europea y Cooperación.

C. Los prestadores cualificados y no cualificados de servicios electrónicos de


confianza notificarán al Ministerio de Asuntos Económicos y Transformación

Digital, sin perjuicio de su notificación a la Agencia Española de Protección de

Datos.

D. Los prestadores cualificados y no cualificados de servicios electrónicos de

confianza únicamente deberán notificarlo a la Agencia Española de

Protección de Datos.

Ciberdelitos y Regulación de la Ciberseguridad 30


Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
Test

8. En relación con los prestadores de servicios de confianza no cualificados y

cualificados:

A. El Ministerio de Asuntos Económicos y Transformación Digital publicará un

listado en su página web con la descripción detallada y clara de las

características propias y diferenciales de los prestadores cualificados y de los

prestadores no cualificados.
B. El Ministerio de Asuntos Económicos y Transformación Digital publicará en

su página web dos listas diferentes con la descripción detallada y clara de las

características propias y diferenciales de los prestadores cualificados y de los

prestadores no cualificados.
C. El Ministerio de Economía y Digitalización publicará en su página web dos

listas diferentes con la descripción detallada y clara de las características

propias y diferenciales de los prestadores cualificados y de los prestadores no

cualificados.
D. El Ministerio de Economía y Digitalización publicará un listado en su página

web con la descripción detallada y clara de las características propias y

diferenciales de los prestadores cualificados y de los prestadores no

cualificados.

9. Con el Reglamento 910/2014 (eIDAS):

A. Se mantiene la denominación de firma electrónica avanzada basada en un

certificado reconocido.

B. La firma electrónica avanzada basada en un certificado reconocido pasa a

denominarse firma electrónica reconocida.

C. La firma electrónica avanzada basada en un certificado reconocido pasa a

denominarse firma electrónica cualificada.

D. La firma electrónica avanzada basada en un certificado reconocido pasa a

denominarse firma electrónica certificada.

Ciberdelitos y Regulación de la Ciberseguridad 31


Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
Test

10. Los prestadores cualificados de servicios electrónicos de confianza:

A. Deberán conservar la información relativa a los servicios prestados durante

un período de quince años desde la extinción del certificado o la finalización

del servicio prestado.

B. Deberán conservar la información relativa a los servicios prestados durante

un período de diez años desde la extinción del certificado o la finalización del

servicio prestado.

C. Deberán conservar la información relativa a los servicios prestados durante

un período de cinco años desde la extinción del certificado o la finalización del

servicio prestado.

D. Deberán conservar la información relativa a los servicios prestados durante

un período de veinte años desde la extinción del certificado o la finalización

del servicio prestado.

Ciberdelitos y Regulación de la Ciberseguridad 32


Tema 5. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. Entre las características que definen a la ciberdelincuencia, no se encuentra la

siguiente:

A. Son delitos de fácil comisión.

B. Las pruebas no se pueden alterar ni manipular.

C. Con frecuencia tienen un elemento internacional

D. En algunos casos, la víctima no es consciente de serlo.

2. ¿En cuál de las siguientes motivaciones podríamos englobar a los

ciberdelincuentes que, siguiendo las instrucciones de una empresa, acceden

ilícitamente a los sistemas de una compañía de la competencia con la finalidad de

robar información relacionada con el desarrollo de un producto?

A. Motivos terroristas.

B. Motivos laborales.

C. Motivos económicos-empresariales.

D. Otras motivaciones.

3. ¿Cuál de los siguientes términos estaría relacionado con la ciberdelincuencia que

actúa con motivaciones políticas?

A. Crakers.

B. Phishers.

C. Hacktivistas.

D. Hackers.

Ciberdelitos y Regulación de la Ciberseguridad 50


Tema 6. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. Según la clasificación de EUROPOL, para que exista delincuencia organizada se

tienen que dar, entre otros, alguno de los siguientes indicadores. Señala la

incorrecta:

A. Colaboración de dos o más personas.

B. Existencia de mecanismos de control y disciplina interna.

C. Permanencia en el tiempo.

D. Sospecha de comisión de delitos leves.

5. Un ejemplo del potencial delictivo que las TIC ofrecen a la ciberdelincuencia lo

encontramos en relación con los:

A. Delitos medioambientales.

B. Delitos contra la seguridad vial.

C. Delitos económicos.

D. Ninguno de los anteriores.

6. Entre las facilidades que ofrece Internet a los ciberdelincuentes, se encuentra su

utilidad en la búsqueda y selección de víctimas, toda vez que a través de consultas y

búsquedas se puede llegar a obtener:

A. Direcciones físicas de las potenciales víctimas.

B. Fotografías personales de las potenciales víctimas.

C. Matrículas de vehículos.

D. Cualquiera de los datos anteriores.

Ciberdelitos y Regulación de la Ciberseguridad 51


Tema 6. Test
© Universidad Internacional de La Rioja (UNIR)
Test

7. Cuando se habla de ciberdelincuencia organizada en la que existe una

distribución clara de papeles desarrollados por cada componente de la organización,

se suele poner como ejemplo a los grupos dedicados a las estafas conocidas como

phishing. Entre las funciones que desarrollan, no se encuentra:

A. Creación o modificación de malware para explotar vulnerabilidades.

B. Falsificación física de documentación.

C. Recepción en cuentas bancarias de dinero procedente de estafas y

posterior remisión a la organización delictiva a través de compañías de envío

internacional de dinero.

D. Búsqueda, organización y mantenimiento de redes de mulas.

8. Al Convenio sobre la ciberdelincuencia del Consejo de Europa se le conoce

también como:

A. Convenio de Bucarest.

B. Convenio de Ginebra.

C. Convenio de Budapest.

D. Convenio de La Haya.

9. En la sec. I del cap. II del Convenio sobre la ciberdelincuencia del Consejo de

Europa se hace referencia a las conductas que se deben tipificar como delito, que se

dividen en los cuatro grupos siguientes:

A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informáticos.

B. Delitos informáticos y delitos relacionados con el contenido.

C. Delitos relacionados con infracciones de la propiedad intelectual y los

derechos afines.

D. Todos los anteriores.

Ciberdelitos y Regulación de la Ciberseguridad 52


Tema 6. Test
© Universidad Internacional de La Rioja (UNIR)
Test

10. España, en relación con el Convenio sobre la ciberdelincuencia:

A. No lo ha firmado.

B. Lo ha firmado, pero no ratificado.

C. Lo ha firmado y ratificado, pero no está en vigor.

D. Lo ha firmado, ratificado y se encuentra en vigor.

Ciberdelitos y Regulación de la Ciberseguridad 53


Tema 6. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. Entre los estafadores considerados tradicionales y los que cometen sus estafas a

través de Internet existen grandes similitudes y también diferencias. De entre las

siguientes características que se citan, indica cuáles corresponden con los

ciberestafadores:

A. Son necesarias grandes cualidades interpretativas o teatrales.

B. Requieren una inversión económica previa considerable.

C. Asumen siempre riesgo físico.

D. Ninguna de las anteriores se corresponde con características de los

ciberestafadores.

2. El pharming consiste en:

A. Modificar el servicio de DNS.

B. Un ataque al correo electrónico.

C. Un ataque a una web.

D. Ninguna de las anteriores.

3. Las acciones llevadas a cabo por delincuentes con el fin de obtener, por distintas

vías, la información necesaria para acceder de manera no autorizada a las cuentas

bancarias online de otras personas se conocen como:

A. Skimming.

B. Piercing.

C. Phishing.

D. Smishing.

Ciberdelitos y Regulación de la Ciberseguridad 35


Tema 7. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. En este tema se ha dividido el ciclo del phishing en tres fases. ¿Cuál de la

siguientes se corresponde con una de ellas?

A. Captación de mulas.

B. Identificación de cuentas.

C. Traslado de efectivo.

D. Localización de víctimas.

5. En los correos electrónicos fraudulentos enviados por las organizaciones de

phishers, se suele hacer mención a distintas cuestiones relacionadas con la

seguridad de la banca electrónica, entre las que se encuentran:

A. Cambios en la política de seguridad.

B. Detección de presuntos fraudes.

C. Actualización de sistemas.

D. Todas las anteriores.

6. La técnica para obtener datos privados mediante la utilización de mensajes de

texto se conoce como:

A. Skimming.

B. Piercing.

C. Phishing.

D. Smishing.

Ciberdelitos y Regulación de la Ciberseguridad 36


Tema 7. Test
© Universidad Internacional de La Rioja (UNIR)
Test

7. En cuanto a la modalidad dirigida a usuarios concretos de banca online, elegidos

por su perfil al suponer que disponen de mayor capacidad económica, se conoce

como:

A. Skimming.

B. Whaling.

C. Phishing.

D. Smishing.

8. Los programas informáticos que recogen en un fichero las pulsaciones que se

realizan sobre el teclado del equipo informático en el que están instalados se

conocen como:

A. Troyanos.

B. Capturadores.

C. Cracks.

D. Keyloggers.

9. La técnica diseñada para capturar información personal mediante la modificación

del servidor de DNS se conoce con el término:

A. Pharming.

B. Dnsing.

C. Phishing.

D. Smishing.

Ciberdelitos y Regulación de la Ciberseguridad 37


Tema 7. Test
© Universidad Internacional de La Rioja (UNIR)
Test

10. Dentro del ciclo del phishing, ¿a qué fase pertenece un correo electrónico que

incluye el siguiente texto?

A. Captura de datos.

B. Captación de mulas.

C. Trasferencia, monetización y envío.

D. Ninguna de las anteriores: no se incluye dentro del ciclo del phishing, sino

del skimming.

Ciberdelitos y Regulación de la Ciberseguridad 38


Tema 7. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. En los fraudes online existe el mayor índice de delitos no denunciados

principalmente porque:

A. Los importes suelen ser bajos.

B. Falta información sobre dónde denunciar el delito.

C. Hay desconfianza policial.

D. Ninguna de las anteriores es cierta.

2. En la redacción del Código Penal, se hace distinción entre dos tipos de fraudes

relacionados con Internet. ¿Cuáles son?

A. Según la cantidad estafada, se dividen en estafas graves y estafas menos

graves.

B. Los que cuentan con Internet como elemento facilitador de su comisión y

las identificadas como estafas informáticas.

C. Los que se cometen a través de correo electrónico y los que se realizan

por vía web.

D. Las estafas informáticas y las estafas tecnológicas.

3. E l carding o card no present fraud consiste en la utilización de determinados

datos relacionados con una tarjeta bancaria con el fin de realizar compras o pagos

fraudulentos. ¿Cuáles son esos datos concretos?

A. La numeración de la tarjeta.

B. La entidad bancaria.

C. El nombre del cliente.

D. Ninguna de las anteriores.

Ciberdelitos y Regulación de la Ciberseguridad 53


Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. El ciberdelito que consiste en realizar una copia de la información de una tarjeta

de crédito que no aparece a simple vista se denomina:

A. Pharming.

B. Vishing.

C. Skimming.

D. Ninguna de las anteriores.

Mediante skimming se clona todo o parte de la tarjeta de crédito.

5. Las bandas magnéticas de las tarjetas de crédito poseen tres pistas. ¿En cuál de

ellas está grabada el código PIN?

A. Primera.

B. Segunda.

C. Tercera.

D. Ninguna de las anteriores.

6. Existen dos técnicas para apoderarse de la información de las tarjetas en

sistemas de pago. Una de ellas es instalar físicamente sistemas que permitan copiar

la información, ¿cuál es la otra técnica?

A. Solo existe la técnica citada.

B. Contar con empleados desleales.

C. La violencia física.

D. Ninguna de las anteriores es correcta.

7. Uno de los principales mercados negros de venta de tarjetas de crédito es:


A. Aplicaciones de mensajería instantánea.

B. Darknet.

C. Redes sociales.

D. Ninguna de las anteriores.

Ciberdelitos y Regulación de la Ciberseguridad 54


Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
Test

8. La comunicación de una ganancia económica, proveniente de una herencia,

subvención internacional o robo, es la estafa denominada:

A. Romancescam.

B. Carta nigeriana.

C. Ransomware.

D. Ninguna de las anteriores.

9. La estafa denominada «novia rusa» es del tipo:

A. Romancescam.

B. Carta nigeriana.

C. Ransomware.

D. Ninguna de las anteriores.

10. Rogue es un tipo concreto de malware que:

A. Se instala en dispositivos USB durante la navegación por webs poco

seguras.

B. Se instala durante la navegación por webs de la darknet.

C. Se instala de manera oculta durante la navegación por webs poco seguras.

D. Ninguna de las anteriores.

Ciberdelitos y Regulación de la Ciberseguridad 55


Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. Los delitos que se pueden considerar como puramente informáticos son los

recogidos bajo el término «daños informáticos», que se definen como ataques contra

el principio de:

A. Correo electrónico.

B. Integridad.

C. Indisponibilidad.

D. Lealtad.

2. Dejar fuera de servicio un sistema informático podría incluirse como un ataque

contra el principio de:

A. Funcionalidad.

B. Productividad.

C. Confidencialidad.

D. Disponibilidad.

3. Se podría decir que el salto cualitativo en el diseño de malware se dio a partir del

diseño de:

A. Malware dirigido a smartphones.

B. Utilización de la ingeniería social.

C. Malware polimórfico.

D. Troyanos.

Ciberdelitos y Regulación de la Ciberseguridad 62


Tema 9. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. Entre los objetivos buscados en los ataques especialmente diseñados para

dispositivos móviles, no se encuentra:

A. Utilizar el smartphone para enviar mensajes a números de teléfonos

privados.

B. Capturar la información referida a las conexiones con redes sociales.

C. Robo de información particular.

D. Utilización del sistema telefónico como parte de una botnet móvil.

5. No forma parte de las características de una APT:

A. Está desarrollada específicamente para un objetivo concreto.

B. Los autores cuentan con altísimos recursos económicos para su comisión.

C. Una vez instalada la APT, el malware no se modifica a fin de no ser

detectado.

D. Permanece activa por un período muy prolongado de tiempo.

6. Entre las fases en las que se puede dividir un ataque ATP, no se encuentra la

siguiente:

A. Reconocimiento.

B. Obtención de credenciales de usuario.

C. Desinstalación del software de comunicaciones.

D. Escalada de privilegios.

7. ¿Qué nombre se le da a una red de ordenadores que, tras ser infectada por un

malware, es controlada de manera coordinada y remota?


A. Red de malware.

B. Red de phishing.

C. Red de troyanos.

D. Red de botnet.

Ciberdelitos y Regulación de la Ciberseguridad 63


Tema 9. Test
© Universidad Internacional de La Rioja (UNIR)
Test

8. El malware conocido como ransomware es también identificado como:

A. Virus troyano.

B. Virus de secuestro.

C. Virus de la policía.

D. Virus mutante.

9. El éxito del ransomware se basa, entre otras cosas, en:

A. La facilidad de desinfección.

B. La individualización del mensaje presentado, en función del sistema

operativo instalado en el equipo informático de la víctima.

C. El pago del rescate a través de sistemas de pago directo.

D. La sencillez del código del malware.

10. Entre las vías para la obtención de beneficios asociadas a las webs de

distribución de obras sujetas a propiedad intelectual, no se encuentra:

A. Publicidad.

B. Venta de direcciones de correos electrónicos.

C. Cobro por descargas priorizadas.

D. Distribución de críticas cinematográficas.

Ciberdelitos y Regulación de la Ciberseguridad 64


Tema 9. Test
© Universidad Internacional de La Rioja (UNIR)
Test

1. De las vías que existen para poner en conocimiento de las autoridades la

existencia de un ciberdelito, ¿cuál de ellas se puede realizar a través de un mensaje

electrónico?

A. La querella.

B. La denuncia.

C. La comunicación.

D. Cualquiera de ellas.

2. A la hora de presentar una denuncia, se debe tener en cuenta que:

A. Se debe describir todo lo ocurrido de manera general.

B. El lenguaje que se debe emplear será el adecuado para ser comprendido

por personas sin formación técnica.

C. Se debe describir lo ocurrido de manera detallada.

D. No se aportará información más allá del hecho ocurrido.

3. En una querella:

A. El querellante forma parte del proceso.

B. El querellante no forma parte del proceso.

C. No existe el querellante.

D. Ninguna de las anteriores.

Ciberdelitos y Regulación de la Ciberseguridad 30


Tema 0. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. A fin de contar con las máximas garantías de éxito en la resolución de un

ciberdelito, es recomendable que una denuncia siga algunas pautas como, por

ejemplo:

A. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que

se tarde afecte en algo a la investigación.

B. Es obligatorio presentarla por escrito.

C. Es aconsejable que la denuncia sea confeccionada únicamente por el

responsable técnico de la empresa víctima, ya que es él quien conoce lo que

ha ocurrido exactamente.

D. El objeto de la denuncia es que lo que en ella se exponga sea

comprendido por todos los actores jurídicos y policiales que intervengan.

5. En la denuncia se debe incluir:

A. Datos de identificación del autor del delito.

B. Todos los elementos que se relacionen con el hecho denunciado descritos

detalladamente.

C. Los orígenes de la víctima.

D. Los orígenes del autor del delito.

6. ¿Cómo entendemos a aquella información que, hallándose almacenada en un

sistema informático o electrónico, pueda resultar determinante para la resolución de

un delito, para conocer cómo se ha producido o qué efectos concretos ha causado?

A. Datos identificativos.
B. Relación de hechos.
C. Evidencia digital.
D. Prueba digital.

Ciberdelitos y Regulación de la Ciberseguridad 31


Tema 0. Test
© Universidad Internacional de La Rioja (UNIR)
Test

7. Entre las características de las evidencias digitales, se encuentran:

A. Que son resistentes.

B. Que son inalterables.

C. Que son fuertes.

D. Que son alterables.

8. Entre los procesos que se desarrollan durante la recogida de las evidencias, no

se encuentra:

A. Identificación.

B. Alteración.

C. Recogida.

D. Preservación.

9. El proceso completo que se sigue para retirar los dispositivos físicos del lugar

donde se encuentren, con objeto de realizar sobre ellos un análisis forense, se

conoce cómo:

A. Adquisición.

B. Toma de muestras.

C. Duplicado.

D. Recogida.

10. Entre la información que se debe incluir en la documentación que acompañe a

toda evidencia se debe incluir:


A. Identificación del autor del delito.

B. Número de evidencia común para todos los dispositivos identificados como

posibles evidencias.

C. Lugar en el que se encontraba en el momento de ser identificada.

D. Descripción general del dispositivo.

Ciberdelitos y Regulación de la Ciberseguridad 32


Tema 0. Test
© Universidad Internacional de La Rioja (UNIR)

También podría gustarte