Anna Dacosta
Quiz by , created 8 months ago

Test con todas las preguntas de los temas

56
0
0
Anna Dacosta
Created by Anna Dacosta 8 months ago
Close

Test final

Question 1 of 100

1

El derecho a la protección de datos personales:

Select one or more of the following:

  • A. Es un derecho fundamental autónomo e independiente del derecho a la intimidad.

  • B. Es un derecho fundamental que depende del derecho a la intimidad.

  • C. Es un derecho muy importante, pero no tiene el rango de derecho fundamental.

  • D. Es un derecho fundamental que depende del derecho al honor y a la intimidad.

Explanation

Question 2 of 100

1

Los derechos en materia de protección de datos se ejercen:

Select one or more of the following:

  • A. Directamente frente a la Agencia de Protección de Datos correspondiente.

  • B. Frente al responsable del tratamiento y, si este no responde en un mes, podemos reclamar ante la Agencia de Protección de Datos correspondiente.

  • C. Frente al Registro General de a la Agencia de Protección de Datos correspondiente.

  • D. A y C son correctas.

Explanation

Question 3 of 100

1

Un dato de carácter personal es:

Select one or more of the following:

  • A. Toda información sobre una persona física identificada o identificable.

  • B. Cualquier información concerniente a personas físicas o jurídicas identificadas o identificables.

  • C. Cualquier información concerniente a personas jurídicas identificadas.

  • D. Cualquier información concerniente a personas jurídicas identificables.

Explanation

Question 4 of 100

1

El organismo que se encarga de velar por el cumplimiento de la normativa de la protección de datos personales es:

Select one or more of the following:

  • A. Agencia Española de Protección de Datos.

  • B. LOPD.

  • C. RGPD.

  • D. Red Española Informativa.

Explanation

Question 5 of 100

1

El responsable del tratamiento es:

Select one or more of the following:

  • A. La persona física o jurídica que trata los datos por cuenta del encargado del tratamiento.

  • B. La persona física o jurídica que decide los fines y los medios del tratamiento.

  • C. La persona jurídica que decide los fines y los medios del tratamiento junto con el encargado del tratamiento

  • D. La persona física que decide los fines y los medios del tratamiento.

Explanation

Question 6 of 100

1

Los ciudadanos pueden oponerse al tratamiento de sus datos con fines
publicitarios y de búsqueda comercial con una simple solicitud.

Select one or more of the following:

  • A. Derecho de limitación del tratamiento.

  • B. Derecho de supresión.

  • C. Derecho de oposición.

  • D. Derecho de acceso.

Explanation

Question 7 of 100

1

Las brechas o violaciones de seguridad:

Select one or more of the following:

  • A. Se notificarán a la autoridad de control cuando la violación de la seguridad constituya un alto riesgo para los derechos y las libertades de las personas físicas.

  • B. Deben notificarse siempre a la autoridad de control y, en algunos casos, a los interesados.

  • C. Serán notificadas por el responsable del tratamiento a la autoridad de control, a menos que sea improbable que dicha violación de la seguridad
    constituya un riesgo para los derechos y las libertades de las personas físicas.

  • D. Siempre que se notifiquen a la autoridad de control, deberán notificarse también a los interesados en cumplimiento del deber de transparencia.

Explanation

Question 8 of 100

1

Señala la afirmación correcta:

Select one or more of the following:

  • A. Todos los datos personales son sensibles.

  • B. Las categorías especiales de datos son aquellos datos personales que revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas o la afiliación sindical y el tratamiento de datos genéticos, datos biométricos dirigidos a identificar de manera unívoca a una
    persona física, datos relativos a la salud o datos relativos a la vida o a las orientaciones sexuales de una persona física.

  • C. Solo se consideran «categorías especiales de datos» aquellos que supongan para cada persona, datos de especial sensibilidad.

  • D. No existen las categorías especiales de datos.

Explanation

Question 9 of 100

1

Las medidas de seguridad deberán ser:

Select one or more of the following:

  • A. Solo de índole organizativa.

  • B. De índole técnica y organizativa.

  • C. Únicamente de índole técnica.

  • D. Técnicas organizativas y automatizadas.

Explanation

Question 10 of 100

1

La responsabilidad proactiva implica que:

Select one or more of the following:

  • A. El responsable del tratamiento siempre debe estar dispuesto a modificar aquellos aspectos que impliquen una no conformidad con la normativa.

  • B. Si el responsable del tratamiento cumple con la normativa, se asume que cuenta con la responsabilidad proactiva suficiente.

  • C. El responsable del tratamiento depende de que le sean notificados todos aquellos fallos o incumplimientos en protección de datos.

  • D. El responsable del tratamiento deberá ser responsable del cumplimiento de los principios de protección de datos y, además, deberá ser capaz de demostrarlo

Explanation

Question 11 of 100

1

¿Cuál de las siguientes opciones no es uno de los principios del ENS?

Select one or more of the following:

  • A. Seguridad integral.

  • B. Gestión de la seguridad basada en los riesgos.

  • C. Prevención, detección, respuesta y conservación.

  • D. Seguridad gestionada.

Explanation

Question 12 of 100

1

¿Cuál de las siguientes afirmaciones es cierta?

Select one or more of the following:

  • A. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, trazabilidad y autenticidad.

  • B. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, portabilidad y autenticidad.

  • C. Las dimensiones de seguridad en el ENS son disponibilidad, eficiencia, confidencialidad, trazabilidad y autenticidad.

  • D. Las dimensiones de seguridad en el ENS son disponibilidad, integridad, confidencialidad, concentración y autenticidad.

Explanation

Question 13 of 100

1

Indica la respuesta correcta:

Select one or more of the following:

  • A. La dimensión básica del servicio es la autenticidad.

  • B. La dimensión básica del servicio es la confidencialidad.

  • C. La dimensión básica del servicio es la integridad.

  • D. La dimensión básica del servicio es la disponibilidad.

Explanation

Question 14 of 100

1

¿Cuál de las siguientes opciones no es un requisito básico de seguridad?

Select one or more of the following:

  • A. Profesionalidad.

  • B. Autorización y control de los accesos.

  • C. Protección de las instalaciones.

  • D. Control de proveedores críticos.

Explanation

Question 15 of 100

1

Indica la respuesta correcta:

Select one or more of the following:

  • A. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco operacional y medidas de protección.

  • B. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco operacional y medidas jurídicas.

  • C. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco jurídico y medidas tecnológicas

  • D. Las medidas de seguridad se dividen en tres grupos: marco organizativo, marco técnico y marco reputacional.

Explanation

Question 16 of 100

1

Indica la respuesta correcta:

Select one or more of the following:

  • A. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al menos cada dos años.

  • B. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel alto, al menos cada dos años.

  • C. El ENS obliga a realizar auditorías de seguridad cuando se están evaluando sistemas o servicios cuya categoría sea de nivel medio o alto, al menos cada año.

  • D. El ENS no obliga a realizar auditorías de seguridad.

Explanation

Question 17 of 100

1

Indica la respuesta correcta:

Select one or more of the following:

  • A. Disponer de una certificación bajo ISO/IEC 27001 supone el cumplimiento del ENS.

  • B. Disponer de una certificación bajo ISO/IEC 27001 no supone el cumplimiento del ENS.

  • C. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el cumplimiento del ENS, según el alcance de la certificación.

  • D. Disponer de una certificación bajo ISO/IEC 27001 puede suponer el cumplimiento del ENS, según lo estime o no la Administración pública correspondiente

Explanation

Question 18 of 100

1

Un Perfil de Cumplimiento Específico (PCE):

Select one or more of the following:

  • A. Debe ser aprobado por el CCN.

  • B. No es necesario la previa aprobación por parte de ningún organismo.

  • C. Únicamente es necesario que el conjunto de entidades de la misma naturaleza se ponga de acuerdo en el PCE aplicable.

  • D. Bastará que se comunique al CCN el PCE aprobado.

Explanation

Question 19 of 100

1

El ENS está constituido por:

Select one or more of the following:

  • A. Los principios básicos y medidas de seguridad.

  • B. Los requisitos mínimos necesarios para una protección adecuada de la información tratada y los servicios prestados por las entidades de su ámbito de aplicación

  • C. Los principios básicos.

  • D. Los principios básicos y requisitos mínimos necesarios para una protección adecuada de la información tratada y los servicios prestados por las entidades de su ámbito de aplicación.

Explanation

Question 20 of 100

1

Señala la respuesta correcta. La Declaración de Aplicabilidad:

Select one or more of the following:

  • A. Es el documento en el que se formaliza la relación de medidas de
    seguridad recogidas en el anexo II del Real Decreto 311/2022, que resultan de aplicación al sistema de información de que se trate, conforme a su categoría.

  • B. Debe incluirse en la política de seguridad.

  • C. Debe firmarla la Dirección General.

  • D. Solamente es necesaria es aquellos sistemas categorizados como de nivel alto.

Explanation

Question 21 of 100

1

La Directiva NIS fue transpuesta al derecho español por:

Select one or more of the following:

  • A. Real Decreto 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.

  • B. Real Decreto 43/2021, de 26 de enero.

  • C. Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.

  • D. Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.

Explanation

Question 22 of 100

1

La Directiva NIS 2:

Select one or more of the following:

  • A. Restringe el ámbito de aplicación de la Directiva NIS

  • B. Elimina la distinción entre operadores de servicios esenciales y proveedores de servicios digitales.

  • C. Indica que debe notificarse cualquier incidente que tenga un impacto en la prestación de sus servicios

  • D. No existe una Directiva NIS 2, sino un Reglamento europeo en materia de ciberseguridad.

Explanation

Question 23 of 100

1

La Directiva NIS 2 se propone en:

Select one or more of the following:

  • A. El marco de la nueva estrategia de ciberseguridad de la UE para la década digital.

  • B. La propia Directiva NIS, que prevé la existencia de la Directiva NIS 2.

  • C. Una iniciativa de ENISA.

  • D. No existe una Directiva NIS 2.

Explanation

Question 24 of 100

1

Según la Directiva NIS 2, los órganos de dirección de las entidades esenciales e importantes:

Select one or more of the following:

  • A. Únicamente deberán supervisar que las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades sean adecuadas.

  • B. No es necesario que las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades sean aprobadas por los órganos de dirección.

  • C. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad
    adoptadas por dichas entidades, supervisar su puesta en práctica y responder por el incumplimiento por parte de las entidades de no adoptar dichas medidas.

  • D. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad adoptadas por dichas entidades y supervisar su puesta en práctica, pero no responderán por el incumplimiento por parte de las entidades de no adoptar dichas medidas.

Explanation

Question 25 of 100

1

De acuerdo con la Directiva NIS 2, los órganos de dirección de las entidades
esenciales e importantes:

Select one or more of the following:

  • A. Deberán asistir a formaciones en materia de gestión de riesgos de ciberseguridad.

  • B. No estarán obligados a recibir formación, pero sí a que los empleados implicados en la seguridad la reciban.

  • C. Es conveniente que asistan a formaciones en dicha materia.

  • D. No son las personas que deberán recibir formación en materia de seguridad.

Explanation

Question 26 of 100

1

La Directiva NIS creó un grupo de cooperación que se mantiene en la Directiva NIS 2:

Select one or more of the following:

  • A. Formado por representantes de los Estados miembros, la Comisión y la ENISA.

  • B. Formado por representantes de los Estados miembros.

  • C. Formado por representantes de los Estados miembros y la ENISA.

  • D. Formado por representantes de los Estados miembros y sus CSIRT.

Explanation

Question 27 of 100

1

Las entidades esenciales e importantes deberán notificar, sin demora indebida, a su CSIRT o, en su caso, a su autoridad competente:

Select one or more of the following:

  • A. Cualquier incidente que tenga un impacto considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves perturbaciones operativas de los servicios o pérdidas económicas para la entidad o bien porque ha afectado o puede afectar a otras personas físicas o jurídicas, al causar perjuicios materiales o inmateriales considerables.

  • B. Cualquier incidente que tenga un impacto considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves incomodidades operativas de los servicios o bien porque ha afectado o puede afectar a otras personas físicas.

  • C. Cualquier incidente que tenga un impacto significativo en la prestación de sus servicios, bien porque ha causado o puede causar graves perturbaciones operativas de los servicios o pérdidas económicas para la entidad o bien porque ha afectado o puede afectar a otras personas físicas o jurídicas, al causar perjuicios materiales o inmateriales considerables.

  • D. Cualquier incidente que tenga trascendencia considerable en la prestación de sus servicios, bien porque ha causado o puede causar graves incomodidades operativas de los servicios o bien porque ha afectado o puede afectar a otras personas físicas.

Explanation

Question 28 of 100

1

La Directiva NIS 2:

Select one or more of the following:

  • A. Mantiene la distinción entre operadores de servicios esenciales y proveedores de servicios digitales

  • B. Mantiene la distinción entre operadores de servicios esenciales y proveedores de servicios digitales e introduce que la clasificación se haga en función de su importancia

  • C. Elimina la distinción entre operadores de servicios esenciales y proveedores de servicios digitales, y se aplica a las entidades públicas y
    privadas cuyo tipo se enmarque en el de las entidades esenciales del anexo I y en el de las entidades importantes del anexo II

  • D. Propone que la clasificación se haga en función del sector al que pertenezcan.

Explanation

Question 29 of 100

1

Respecto a los equipos de respuesta de incidentes de seguridad informática
(CSIRT), de acuerdo con la Directiva NIS:

Select one or more of the following:

  • A. Cada Estado miembro designará uno o varios CSIRT.

  • B. Cada Estado miembro designará un CSIRT.

  • C. Cada Estado miembro designará un CSIRT salvo que justifique que no es necesario.

  • D. Cada Estado miembro designará un CSIRT salvo que llegue a un acuerdo con la Comisión Europea y justifique debidamente su decisión.

Explanation

Question 30 of 100

1

Un incidente se considerará significativo si:

Select one or more of the following:

  • A. Ha causado o puede causar perturbaciones operativas de los servicios o pérdidas económicas para la entidad afectada

  • B. Ha afectado o puede afectar a otras personas jurídicas al causar perjuicios materiales o inmateriales considerables.

  • C. Ha causado o puede causar perturbaciones operativas de los servicios o
    pérdidas económicas para la entidad afectada o ha afectado o puede afectar a otras personas jurídicas al causar perjuicios materiales o inmateriales considerables.

  • D. Si ha causado efectivamente daños reseñables en los servicios o pérdidas económicas para la entidad afectada;

Explanation

Question 31 of 100

1

A efectos de aplicación de la LSSI, esta se aplica a aquellos servicios de la
sociedad de la información que constituyan actividad económica para su prestador:

Select one or more of the following:

  • A. Existe actividad económica cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.) o indirectos (por publicidad, patrocinio, …) derivados de la actividad que realice por medios electrónicos:

  • B. Existe actividad económica solo cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.).

  • C. Existe actividad económica cuando su responsable recibe ingresos directos (por las actividades de comercio electrónico que lleve a cabo, etc.) o indirectos (por publicidad, patrocinio, …) derivados de la actividad que realice por medios electrónicos solo cuando se trate de relación empresa/consumidor

  • D. Existe actividad económica cuando su responsable recibe ingresos solo de actividades empresa/empresa.

Explanation

Question 32 of 100

1

Indica la respuesta correcta:

Select one or more of the following:

  • A. La LSSI contempla el principio de necesidad de autorización previa para cualquier actividad.

  • B. La LSSI no requiere la necesidad de autorización previa para la prestación
    de servicios de la sociedad de la información, sin perjuicio de que aquellas actividades que requieran autorización administrativa o cualquier otro requisito deban cumplir con ellos.

  • C. La LSSI no requiere la necesidad de autorización previa para la prestación de servicios de la sociedad de la información, lo que implica también la inexistencia de posibles requisitos de autorización administrativa o de cualquier otro tipo.

  • D. La LSSI parte de la necesidad de autorización judicial para el inicio de actividades en la red.

Explanation

Question 33 of 100

1

Indica la respuesta correcta:

Select one or more of the following:

  • A. No se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios.

  • B. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios y es necesario que sea una autoridad judicial la que lo comunique.

  • C. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios y tiene que ser una autoridad administrativa la que lo comunique.

  • D. Sí se requiere el conocimiento efectivo para considerar que el prestador de alojamiento tiene conocimiento de la presencia de contenidos ilícitos entre los alojados en sus servicios, pero no es necesario que haya una resolución previa de un órgano competente, sino que el conocimiento le puede haber llegado por otra vía.

Explanation

Question 34 of 100

1

Indica la respuesta correcta:

Select one or more of the following:

  • A. Cuando una página web almacena cookies, la mera actividad del usuario implica la prestación del consentimiento por sí misma

  • B. Cuando una página web almacena cookies de los usuarios, no debe solicitar su consentimiento, pero sí informar.

  • C. Cuando una página web almacene cookies de los usuarios, debe solicitar su consentimiento y debe informar

  • D. Cuando una página web almacene cookies, se exige la preceptiva autorización de la Agencia Española de Protección de Datos para ello.

Explanation

Question 35 of 100

1

El contrato electrónico es:

Select one or more of the following:

  • A. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo entre empresas.

  • B. Cualquier contrato cuyo objeto son bienes y servicios informáticos.

  • C. Cualquier contrato que, con independencia de su objeto, se ha celebrado por medios electrónicos

  • D. Cualquier contrato cuyo objeto son bienes y servicios informáticos solo entre empresa y particular.

Explanation

Question 36 of 100

1

El lugar en el que se presumirá celebrado un contrato electrónico entre una
empresa y un consumidor es:

Select one or more of the following:

  • A. El lugar del domicilio social o establecimiento mercantil del empresario (prestador de servicios) que celebra el contrato.

  • B. El lugar de residencia habitual del consumidor que celebra el contrato.

  • C. El lugar del domicilio social o establecimiento mercantil de la empresa que provee el ancho de banda.

  • D. El lugar del domicilio social del ISP que actúe de intermediario.

Explanation

Question 37 of 100

1

Indica la respuesta correcta:

Select one or more of the following:

  • A. Es necesario obtener el consentimiento del usuario antes de utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios

  • B. Se pueden instalar cookies siempre que informemos previamente.

  • C. No siempre es necesario obtener el consentimiento previo del usuario para la instalación de cookies.

  • D. Si la información sobre cookies está disponible de forma permanente en la página web, no es necesario obtener el consentimiento.

Explanation

Question 38 of 100

1

¿Cuál de los siguientes no es un beneficio de los códigos de conducta para las
entidades que se adhieren a ellos?

Select one or more of the following:

  • A. Generan confianza en los usuarios.

  • B. Pueden aumentar sus ventas.

  • C. Puede permitirles posicionarse frente a su competencia.

  • D. Les permiten estar exentos de probar los contratos electrónicos

Explanation

Question 39 of 100

1

En una contratación electrónica, la LSSI establece que:

Select one or more of the following:

  • A. Toda la información deberá ofrecerse al comprador antes de la contratación.

  • B. Deberá informarse al comprador después de la contratación.

  • C. Deberá informarse al comprador tanto antes como después de la contratación.

  • D. Deberá informarse al comprador solo si así lo solicita

Explanation

Question 40 of 100

1

En relación con las comunicaciones comerciales por vía electrónica:

Select one or more of the following:

  • A. En ningún caso podrán enviarse sin el consentimiento expreso del destinatario

  • B. Podrán enviarse sin necesidad de consentimiento expreso. Si no desea recibirlas, bastará con que nos solicite la baja.

  • C. Podrán enviarse si contamos con el consentimiento expreso del receptor, excepto en el caso de que hubiera existido una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente.

  • D. Solo podrán enviarse a las personas que cada dos años renueven su consentimiento.

Explanation

Question 41 of 100

1

Tipos de firma electrónica:

Select one or more of the following:

  • A. Cualificada, avanzada, simple

  • B. Cualificada, reconocida, avanzada, simple.

  • C. Cualificada, reconocida, simple.

  • D. Cualificada, reconocida, avanzada.

Explanation

Question 42 of 100

1

Actores principales de la firma electrónica:

Select one or more of the following:

  • A. Firmante, notario, registrador, prestador de servicios de confianza.

  • B. Firmante, notario, prestador de servicios de confianza.

  • C. Firmante, verificador de firma, prestador de servicios de confianza.

  • D. Firmante, prestador de servicios electrónicos de confianza.

Explanation

Question 43 of 100

1

¿Cuál es uno de los objetivos principales del Reglamento eIDAS 2?

Select one or more of the following:

  • A. Que las personas físicas y jurídicas europeas dispongan de un documento de identidad electrónico fiable y seguro.

  • B. Que los ciudadanos europeos dispongan de un documento de identidad electrónico único a nivel internacional.

  • C. Que los ciudadanos europeos dispongan de un documento de identidad electrónico e impreso para entablar relaciones en el ámbito europeo.

  • D. Que las empresas europeas dispongan de un documento de identidad electrónico único para el comercio internacional.

Explanation

Question 44 of 100

1

Los prestadores de servicios de confianza que expidan certificados electrónicos:

Select one or more of the following:

  • A. Podrán disponer de un servicio de consulta sobre el estado de validez o revocación de los certificados emitidos accesible al público.

  • B. Deberán disponer de un servicio de consulta sobre el estado de validez o revocación de los certificados emitidos accesible al público.

  • C. No son responsables del estado de validez o revocación de los certificados que hayan expedido.

  • D. Deberán atender cualquier consulta sobre el estado de validez o revocación de los certificados emitidos.

Explanation

Question 45 of 100

1

La Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza:

Select one or more of the following:

  • A. Tiene por objeto regular determinados aspectos de los servicios electrónicos de confianza, como complemento del Reglamento (UE) 910/2014, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior.

  • B. No complementa ningún aspecto del Reglamento (UE) 910/2014.

  • C. No complementa ningún aspecto del Reglamento (UE) 910/2014, ya que su objeto es la derogación de la Ley 59/2003 de firma electrónica

  • D. Tiene por objeto regular los servicios electrónicos cualificados de confianza y la firma electrónica no es uno de ellos.

Explanation

Question 46 of 100

1

El período de vigencia de los certificados electrónicos cualificados es:

Select one or more of the following:

  • A. No superior a cinco años

  • B. Los certificados electrónicos se extinguen por caducidad a la expiración de su período de vigencia, por lo que su duración dependerá de si se ha renovado o no.

  • C. Los certificados electrónicos se extinguen por revocación de los prestadores de servicios electrónicos de confianza, por lo que su duración persistirá en tanto no sean revocados.

  • D. No superior a seis años.

Explanation

Question 47 of 100

1

Respecto a la comprobación de la identidad y otras circunstancias de los
solicitantes de un certificado cualificado:

Select one or more of the following:

  • A. La firma de la solicitud de expedición de un certificado cualificado deberá legitimarse notarialmente.

  • B. La identificación de la persona física que solicite un certificado cualificado exigirá su personación ante los encargados de verificarla y se acreditará mediante el documento nacional de identidad, pasaporte u otros medios admitidos en derecho.

  • C. La identificación de la persona física que solicite un certificado cualificado se acreditará mediante el documento nacional de identidad, pasaporte u otros medios admitidos en derecho

  • D. El solicitante podrá elegir entre la personación ante los encargados de verificar su identidad o presentar copia de su documento nacional de identidad, pasaporte u otros medios admitidos en derecho.

Explanation

Question 48 of 100

1

Sobre la identidad del solicitante de un certificado cualificado:

Select one or more of the following:

  • A. El solicitante de un certificado no podrá consignar un pseudónimo, siempre ha de constar su identidad real.

  • B. Los prestadores de servicios electrónicos de confianza que consignen un pseudónimo en un certificado electrónico deberán constatar la verdadera identidad del titular del certificado y conservar la documentación que la acredite.

  • C. Los prestadores de servicios electrónicos de confianza podrán consignar un pseudónimo en un certificado electrónico bajo la responsabilidad del titular del certificado, quien deberá conservar la documentación que la acredite.

  • D. Los prestadores de servicios electrónicos de confianza no pueden saber si el certificado se ha realizado bajo un pseudónimo o bajo la identidad real del solicitante.

Explanation

Question 49 of 100

1

¿Qué tipos de certificados prevé, de forma general, la normativa?

Select one or more of the following:

  • A. De firma, de sello, de autenticación de web y no cualificado.

  • B. De firma, de sello, de autenticación de web y de programa informático.

  • C. De firma y de sello electrónico.

  • D. De firma, sello y sede electrónica

Explanation

Question 50 of 100

1

Con el Reglamento 910/2014 (eIDAS):

Select one or more of the following:

  • A. Se mantiene la denominación de firma electrónica avanzada basada en un certificado reconocido

  • B. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica reconocida.

  • C. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica cualificada.

  • D. La firma electrónica avanzada basada en un certificado reconocido pasa a denominarse firma electrónica certificada.

Explanation

Question 51 of 100

1

Marca la respuesta correcta:

Select one or more of the following:

  • A. No se pueden presentar denuncias telemáticamente

  • B. Se pueden presentar denuncias telemáticamente.

  • C. Se pueden presentar denuncias de forma telemática únicamente si se dispone de firma electrónica.

  • D. Es necesario contar con abogado para presentar una denuncia.

Explanation

Question 52 of 100

1

Al Convenio sobre la ciberdelincuencia del Consejo de Europa se lo conoce también como:

Select one or more of the following:

  • A. Convenio de la Haya.

  • B. Convenio de Bucarest.

  • C. Convenio de Budapest.

  • D. Convenio del Consejo de Europa.

Explanation

Question 53 of 100

1

Los delitos informáticos o ciberdelitos son:

Select one or more of the following:

  • A. Delitos cometidos en Internet o que implican el uso de tecnologías de la información y comunicación.

  • B. Un delito cometido en el ciberespacio por un extraterrestre.

  • C. Delitos menores que no tiene consecuencias legales.

  • D. Son una lista cerrada que se encuentra en el Código Penal.

Explanation

Question 54 of 100

1

Señala la respuesta correcta.

Select one or more of the following:

  • A. Cualquier delito que implique el uso de tecnología, es competencia del fiscal de Sala de Criminalidad Informática.

  • B. Solo será de su competencia cuando implique la utilización de la tecnología como un factor determinante en el desarrollo de su actividad delictiva o bien que, debido a ese uso concreto de las TIC, se requiera una complejidad en su comisión.

  • C. En función del caso en concreto y su repercusión.

  • D. En función de lo que establezca el juez.

Explanation

Question 55 of 100

1

En cuanto al sistema de indicadores de EUROPOL para concretar el concepto de ciberdelincuencia organizada, los indicadores son:

Select one or more of the following:

  • A. Cuatro indicadores obligatorios y siete optativos.

  • B. Siete obligatorios y cuatro optativos.

  • C. Cuatro indicadores obligatorios y seis optativos.

  • D. Seis indicadores obligatorios y cuatro optativos.

Explanation

Question 56 of 100

1

El Grupo de Delitos Telemáticos pertenece a:

Select one or more of the following:

  • A. La Guardia Civil.

  • B. Policía Nacional.

  • C. INTERPOL.

  • D. EUROPOL.

Explanation

Question 57 of 100

1

Señale cuáles son características de la ciberdelincuencia:

Select one or more of the following:

  • A. Tiene delincuentes con alta especialización y víctimas que siempre se dan cuenta de su condición.

  • B. Varían según los países.

  • C. El atacante indica su identidad, las víctimas individuales y las pruebas inequívocas.

  • D. Es incógnito, global, plural de víctimas, con pruebas no perdurables, con motivos económicos y con sofisticación.

Explanation

Question 58 of 100

1

El Cuerpo Nacional de Policía (CNP) cuenta con:

Select one or more of the following:

  • A. La Unión central de cibercrimen (UCC).

  • B. La Unidad central de cibercrimen (UCC).

  • C. División central de cibercrimen.

  • D. Brigada central de cibercrimen.

Explanation

Question 59 of 100

1

Entre las facilidades que ofrece Internet a los ciberdelincuentes, se encuentra su utilidad en la búsqueda y en la selección de las víctimas, ya que a través de consultas y búsquedas se puede llegar a obtener:

Select one or more of the following:

  • A. Direcciones físicas de las potenciales víctimas.

  • B. Fotografías personales de las potenciales víctimas.

  • C. Matrículas de vehículos.

  • D. Cualquiera de los datos anteriores.

Explanation

Question 60 of 100

1

¿Cuál es el principal objetivo de EUROPOL?

Select one or more of the following:

  • A. Proteger los derechos de autor en Europa.

  • B. Combatir la delincuencia organizada y el terrorismo en Europa

  • C. Fomentar la cooperación entre los países europeos en materia de turismo.

  • D. Promover la integración económica de los países de la UE.

Explanation

Question 61 of 100

1

Podemos definir el phishing como:

Select one or more of the following:

  • A. Acciones desarrolladas con el fin de obtener exclusivamente mediante ingeniería social la información necesaria para acceder de manera no autorizada a determinados servicios de empresas del sector privado, y suplantar en ellos la identidad de su legítimo titular.

  • B. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios de empresas del sector privado, y suplantar en ellos la identidad de su legítimo titular.

  • C. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios —no únicamente financieros—, y suplantar en ellos la identidad de su legítimo titular.

  • D. Acciones desarrolladas con fin de obtener mediante ingeniería social o malware la información necesaria para acceder de manera no autorizada a determinados servicios —exclusivamente financieros—, y suplantar en ellos la identidad de su legítimo titular.

Explanation

Question 62 of 100

1

Señala la respuesta correcta en relación con las etapas del phishing:

Select one or more of the following:

  • A. Son cuatro. Fase I: captura de datos, fase II: captación de mulas, fase III: transferencia, monetización, fase IV: envío de lo defraudado.

  • B. Son cuatro. Fase I: estudio de las víctimas, fase II: captura de datos, fase III: captación de mulas, fase IV: transferencia, monetización y envío de lo defraudado.

  • C. Son tres. Fase I: captura de datos, fase II: captación de mulas, fase III: transferencia, monetización y envío de lo defraudado.

  • D. Son tres. Fase I: estudio de la víctima, fase II: captación de mulas, fase III: transferencia, monetización y envío de lo defraudado.

Explanation

Question 63 of 100

1

Las dos vías principales para obtener la información son:

Select one or more of the following:

  • A. En el mercado de venta de datos.

  • B. Exclusivamente a través de algún tipo de malware.

  • C. A través de ingeniería social, sirviéndose para ello de avisos mediante correos electrónicos, redes sociales, etc.; o bien mediante algún tipo de malware.

  • D. Exclusivamente a través de ingeniería social, sirviéndose para ello de avisos mediante correos electrónicos, redes sociales, etc.

Explanation

Question 64 of 100

1

El whaling consiste en:

Select one or more of the following:

  • A. Whaling o fraude del CEO es una modalidad de phishing dirigido a un grupo de individuos de una empresa u organización.

  • B. Whaling o fraude del CEO es una modalidad de phishing dirigido para conseguir información de empresarios o directivos o personas de un determinado nivel económico.

  • C. Un tipo de phishing que tiene por objetivo personas específicas.

  • D. Un tipo de phishing que tiene por objetivo personas del sector marítimo.

Explanation

Question 65 of 100

1

El pharming consiste en:

Select one or more of the following:

  • A. Una modificación del correo electrónico.

  • B. Un ataque a una página web.

  • C. Un ataque a páginas web del sector farmacéutico.

  • D. Una modificación del servicio de DNS.

Explanation

Question 66 of 100

1

Señale la fase correcta:

Select one or more of the following:

  • A. Las mulaspermiten que su cuenta bancaria se utilice para recibir y transferir dinerode origen ilegal. Esto lo hacen de forma consciente o inconsciente.

  • B. Las mulas son cómplices conscientes de los ciberdelincuentes

  • C. Las mulas siempre son responsables penales de los ciberdelitos.

  • D. Las mulas facilitan información muy valiosa a los ciberdelitos.

Explanation

Question 67 of 100

1

Elciclo del phishing se cierra:

Select one or more of the following:

  • A. Una vez el dinero se encuentra en poder de los responsables de la organización.

  • B. Una vez la mula ha realizado la transferencia a la organización.

  • C. Una vez los ciberdelincuentes se reparten internamente el dinero recibido.

  • D. Una vez el dinero sale de la cuenta de la víctima.

Explanation

Question 68 of 100

1

Los programas informáticos que recogen y graban las pulsaciones de las teclas mientras el usuario escribe se denominan:

Select one or more of the following:

  • A. Troyanos.

  • B. Keystealers.

  • C. Screenloggers.

  • D. Keyloggers o keyboard capturing

Explanation

Question 69 of 100

1

¿A qué fase del phishing corresponde la obtención de datos confidenciales?

Select one or more of the following:

  • A. A la fase de utilización de malware.

  • B. A la fase de utilización de ingeniería social.

  • C. A la fase de captura de datos.

  • D. A la fase de captación de mulas.

Explanation

Question 70 of 100

1

Se denomina phishers a:

Select one or more of the following:

  • A. Las personas que han sido víctimas de phishing.

  • B. Los ciberdelincuentes que utilizan las técnicas de phishing.

  • C. Los ciberdelincuentes que han utilizado las técnicas de phishing en dos o más ocasiones.

  • D. Los informáticos expertos en phishing.

Explanation

Question 71 of 100

1

Señala la respuesta correcta. Las cartas nigerianas:

Select one or more of the following:

  • A. Son una estafa en la que el estafador, mediante un engaño, consigue de la víctima un dinero a cuenta de una supuesta cantidad económica mucho mayor que ha prometido a la víctima.

  • B. Son una estafa en la que el estafador se hace pasar por una persona proveniente de África que necesita un dinero de forma urgente.

  • C. Las cartas nigerianas es un tipo de estafa que ha surgido a raíz de internet.

  • D. Las cartas nigerianas son un tipo de romance scam, en la que la persona proveniente de África intenta entablar una relación sentimental a través de internet con el objeto de estafar a la víctima.

Explanation

Question 72 of 100

1

Señala la respuesta correcta. En las estafas de venta de vehículos a través de Internet:

Select one or more of the following:

  • A. La utilización de una empresa escrow solo será posible en aquellos casos en que el objeto pueda ser depositado en un tercero.

  • B. La utilización de una empresa escrow siempre es una garantía de que la transacción es legal y real.

  • C. La utilización de una empresa escrow puede ser una garantía de que la transacción es legal y real.

  • D. En algunos casos, es obligatorio utilizar una empresa escrow.

Explanation

Question 73 of 100

1

El falso antivirus o rogue:

Select one or more of the following:

  • A. Es un falso antivirus que se camufla en tiendas de aplicaciones y que espera a ser adquirido por un usuario para desplegar sus efectos.

  • B. Es un tipo de malware que se instala de forma oculta al usuario, que hace creer al usuario que su equipo está infectado por un virus. Luego se ofrece al usuario la descarga de un antivirus que eliminará dicho malware.

  • C. Es un falso antivirus que capta conversaciones.

  • D. Es un tipo de malware que clona nuestros dispositivos.

Explanation

Question 74 of 100

1

El delito de fraude en medios de pago físico:

Select one or more of the following:

  • A. Implica la utilización de forma fraudulenta de tarjetas de crédito o débito.

  • B. Implica la utilización de forma fraudulenta de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular o de un tercero.

  • C. Implica la utilización de forma lícita de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular o de un tercero.

  • D. Implica la utilización de forma lícita de tarjetas de crédito o débitopara la realización de operaciones de cualquier clase en perjuicio de su titular.

Explanation

Question 75 of 100

1

El skimming digital consiste en:

Select one or more of the following:

  • A. Es una técnica de clonación física de las tarjetas bancarias.

  • B. Sustraer la información de las tarjetas bancarias a través de medios digitales.

  • C. Sustraer la información de las tarjetas bancarias de las pasarelas de pago de páginas de venta por internet.

  • D. Sustraer la información del PIN de la tarjeta a través de medios digitales.

Explanation

Question 76 of 100

1

En el Código Penal se distingue entre dos tipos de delitos relacionados con Internet. Estos delitos son:

Select one or more of the following:

  • A. Los que utilizan Internet como un medio para cometer un delito y las llamadas estafas informáticas.

  • B. Las estafas graves y menos graves.

  • C. Las estafas cibernéticas y las estafas tecnológicas.

  • D. Los delitos de daños informáticos y los delitos de fraude en Internet.

Explanation

Question 77 of 100

1

Señala la respuesta correcta. El skimming implica:

Select one or more of the following:

  • A. Instalar físicamente determinados sistemas lectores que permitan copiar la información, lo cual se suele realizar en los cajeros automáticos.

  • B. No siempre implica instalar determinados sistemas lectores que permitan copiar la información.

  • C. Implica reducir a la mitad los datos copiados.

  • D. Ninguna de las anteriores.

Explanation

Question 78 of 100

1

La técnica que consiste en realizar una copia de la información que no está a la vista de una tarjeta de crédito es:

Select one or more of the following:

  • A. Pharming.

  • B. Whaling.

  • C. Skimming.

  • D. Todas las anteriores.

Explanation

Question 79 of 100

1

El carding consiste en:

Select one or more of the following:

  • A. La utilización de determinados datos relacionados con una tarjeta bancaria con el fin de realizar compras o pagos fraudulentos.

  • B. Un tipo de sistema de clonación de tarjetas.

  • C. La técnica que sirve para obtener la numeración de la tarjeta.

  • D. Ninguna de las anteriores.

Explanation

Question 80 of 100

1

El ciclo del skimming que comprende las siguientes fases:

Select one or more of the following:

  • A. Fase I: obtención de los datos de las bandas magnéticas de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.

  • B. Fase I: obtención de los datos de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.

  • C. Fase I: obtención del PIN de las tarjetas, fase II: obtención de los datos de las bandas magnéticas de las tarjetas, fase III: distribución de la información, fase IV: realización de operaciones con las tarjetas.

  • D. Fase I: obtención del PIN de las tarjetas, fase II: distribución de la información, fase III: realización de operaciones con las tarjetas.

Explanation

Question 81 of 100

1

El delito de daños informáticos consiste en:

Select one or more of the following:

  • A. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, datos informáticos, programas informáticos o documentos electrónicos.

  • B. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, de forma grave, datos informáticos, programas informáticos o documentos electrónicos.

  • C. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, programas informáticos o documentos electrónicos

  • D. Dañar, deteriorar, alterar, suprimir o hacer inaccesibles, programas informáticos.

Explanation

Question 82 of 100

1

El principal objetivo de las amenazas persistentes avanzadas (Advanced persistent threat, APT) es:

Select one or more of the following:

  • A. Obtener datos e imágenes de una persona con el objeto de chantajearle.

  • B. Vigilar, exfiltrar datos o modificar los recursos de una persona de forma integrada y continuada en el tiempo.

  • C. Vigilar, exfiltrar datos o modificar los recursos de una empresa u organización de forma integrada y continuada en el tiempo.

  • D. Recopilar información sobre el malware para mejorar los sistemas antivirus.

Explanation

Question 83 of 100

1

En la creación de una botnet, podemos distinguir las siguientes etapas:

Select one or more of the following:

  • A. 1) Estudio y diseño; 2) elección del malware; 3) infección.

  • B. 1) Preparación; 2) implementación; 3) infección.

  • C. 1) Preparación; 2) implementación; 3) expansión.

  • D. 1) Estudio y diseño; 2) elección del malware; 3) expansión.

Explanation

Question 84 of 100

1

Un Hoax ransomware es:

Select one or more of the following:

  • A. Un ramsomware simulado, que hace creer a la víctima que sus datos están cifrados y le exige un rescate a cambio de la recuperación o eliminación de datos.

  • B. Un ramsomware consistente en capturar la información de los servidores de mayor rango de una organización.

  • C. Un ramsomware que simula ser otra aplicación para ganarse la confianza del usuario.

  • D. Un ramsomware que cifra los datos de la víctima y le exige un rescate a cambio de la recuperación o eliminación de datos.

Explanation

Question 85 of 100

1

El doxware es un tipo de malware que:

Select one or more of the following:

  • A. Utiliza la técnica denominada doxing, que consiste en amenazar al usuario con hacer públicos los datos o información obtenida.

  • B. Utiliza la técnica denominada doxing, que consiste en incrustar el malware en un documento de Word.

  • C. Utiliza la técnica denominada waring, que consiste en amenazar al usuario con hacer públicos los datos o información obtenida.

  • D. Utiliza la técnica denominada waring, que consiste en amenazar a la empresa víctima con hacer públicos los datos o información obtenida.

Explanation

Question 86 of 100

1

Señale la respuesta correcta:

Select one or more of the following:

  • A. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra un menor a través de las TIC (Internet, dispositivos móviles, correo electrónico, redes sociales, etc.).

  • B. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra otro adulto a través de las TIC (internet, dispositivos móviles, correo electrónico, redes sociales, etc.).

  • C. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra otro adulto.

  • D. El ciberacoso consiste en proferir amenazas, hostigamiento, humillación y otro tipo de molestias realizadas por un adulto contra un menor exclusivamente a través de redes sociales.

Explanation

Question 87 of 100

1

El delito de descubrimiento y revelación de secretos:

Select one or more of the following:

  • A. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, sin que sea necesaria la intención de descubrir los secretos.

  • B. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, siendo además necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento.

  • C. Consiste en el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos. Es, además, necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento.

  • D. Consiste en la interceptación de telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen. Es, además, necesario que concurra intención de descubrir los secretos o vulnerar la intimidad de otro sin su consentimiento.

Explanation

Question 88 of 100

1

El delito de injurias es:

Select one or more of the following:

  • A. La imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad.

  • B. La acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.

  • C. Injuriar gravemente a una persona con conocimiento de su falsedad o temerario desprecio hacia la verdad.

  • D. La imputación de un delito hecha con o sin conocimiento de su falsedad.

Explanation

Question 89 of 100

1

El delito de grooming consiste en:

Select one or more of the following:

  • A. Un adulto se hace pasar por un menor en Internet o intenta establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control emocional y, finalmente, al chantaje con fines sexuales.

  • B. Un adulto contacta con niños y adolescentes para dar pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales.

  • C. Un menor se hace pasar por otro menor en Internet o intenta establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, que pasa después al control emocional y, finalmente, al chantaje con fines sexuales.

  • D. El mero hecho de que un adulto se haga pasar por un menor en Internet para intentar establecer un contacto con niños y adolescentes es considerado grooming.

Explanation

Question 90 of 100

1

El malware conocido como ramsomware es conocido también como:

Select one or more of the following:

  • A. Doxing.

  • B. Virus de secuestro.

  • C. Hoax malware.

  • D. Scareware.

Explanation

Question 91 of 100

1

¿Cómo entendemos a aquella información que, hallándose almacenada en un sistema informático o electrónico, pueda resultar determinante para la resolución de un delito, para conocer cómo se ha producido o qué efectos concretos ha causado?

Select one or more of the following:

  • A. Datos identificativos.

  • B. Relación de hechos.

  • C. Evidencia digital.

  • D. Hecho digital.

Explanation

Question 92 of 100

1

De las vías que existen para poner en conocimiento de las autoridades la existencia de un ciberdelito, ¿cuál de ellas se puede realizar a través de un mensaje electrónico?

Select one or more of the following:

  • A. La querella.

  • B. La denuncia.

  • C. La comunicación.

  • D. Cualquiera de ellas.

Explanation

Question 93 of 100

1

¿A quién puede presentarse una denuncia por hechos constitutivos de un delito en Internet?

Select one or more of the following:

  • A. Policía Nacional.

  • B. Guardia Civil.

  • C. Juzgado o Tribunal.

  • D. Todas las anteriormente citadas.

Explanation

Question 94 of 100

1

A la hora de presentar una denuncia, se debe aportar siempre:

Select one or more of the following:

  • A. Aportar los datos de identificación del denunciante.

  • B. Aportar los datos de identificación del denunciante y los del denunciado.

  • C. Aportar los datos de identificación del denunciante, denunciado y testigos.

  • D. Aportar los datos de identificación del denunciante y de la autoridad pública competente.

Explanation

Question 95 of 100

1

¿Ante quien se presenta una querella por ser víctima de un hecho delictivo acontecido en Internet?

Select one or more of the following:

  • A. Ante el Juez de Instrucción competente.

  • B. Ante la Policía Local.

  • C. Ante la Guardia Civil.

  • D. Ante la Policía Nacional.

Explanation

Question 96 of 100

1

En una querella:

Select one or more of the following:

  • A. El querellante forma parte del proceso.

  • B. El querellante no forma parte del proceso.

  • C. La autoridad pública competente es el Ministerio Fiscal.

  • D. La autoridad pública competente es un Juzgado.

Explanation

Question 97 of 100

1

En relación con la preservación de la evidencia digital, ¿cuál nos es un factor esencia?

Select one or more of the following:

  • A. Preservación de la integridad y autenticidad de la evidencia.

  • B. Evitar la alteración, destrucción o pérdida accidental de evidencias digitales.

  • C. Garantizar la admisibilidad de las evidencias en un Tribunal de justicia.

  • D. Identificar a los denunciantes y denunciados.

Explanation

Question 98 of 100

1

¿Qué es la norma ISO/IEC 27037 de 2016?

Select one or more of the following:

  • A. Una norma relativa a la gestión de la seguridad de la información.

  • B. Una norma relativa a la gestión de la continuidad del negocio.

  • C. Una norma relativa a la evidencia digital.

  • D. Una norma relativa a la gestión de riesgos.

Explanation

Question 99 of 100

1

Cuál es el objetivo de la norma ISO/IEC 27037 de 2016?

Select one or more of the following:

  • A. Proporcionar un marco de referencia para la gestión de la seguridad de la información.

  • B. Proporcionar un marco de referencia para la gestión de la continuidad del negocio.

  • C. Proporcionar un marco de referencia para la gestión de evidencia digital.

  • D. Proporcionar un marco de referencia para la gestión de riesgos.

Explanation

Question 100 of 100

1

¿A quién se aplica la norma ISO/IEC 27037 de 2016?

Select one or more of the following:

  • A. A empresas que manejan información confidencial.

  • B. A empresas que utilizan tecnología de la información.

  • C. A organizaciones que realizan investigaciones forenses.

  • D. A todas las organizaciones.

Explanation