You are on page 1of 4
EXAMEN CIBERILICITOS. MASTER SEGURIDAD INFORMATICA. MODELO A ORIGINAL (sept. 2023) Instrucciones:1, Dispone de 1h 30m para realizar el examen; 2. El Unico material permitido es el programa de la asignatura; 3. El examen consta de 25 preguntas tipo test. Hay cuatro posibles respuestas para cada pregunta y solo una de las mismas es correcta; 4. Los aciertos puntuan 0,4; los errores descuentan 0,1; las preguntas no contestadas ni suman ni restan puntuacién, S. Al final del examen hay dos preguntas de reserva que solo tendrén validez si el equipo docente anula alguna de las 25 anteriores. Parte ciberdelitos 1- La técnica que consiste en un ataque puramente tecnolégico cometido a través de la red, y que persigue la captura de claves de acceso y firma del usuario en la entidad atacada, mediante el redireccionamiento de nombres de dominio a la pagina web del atacante se denomina: 2) Pharming b) —_Estafa nigeriana. ©) Scam. d)—Phising 2 Si un grupo criminal lanza un ataque DDoS aprovechando una vulnerabilidad de los servidores Memcached expuestos en Internet, de manera que envian solicitudes a multitud de servidores Memcached falsificando la direccién IP del remitente, poniendo en su lugar la de la victima y haciendo que reciba, de esta manera, millones de datos: 2) No comenten ningtin delito, pues esta conducta no se encuentra regulada en el c6digo penal b) cometen un delito de obstaculizacion 0 interrupci6n del funcionamiento del sistema ) cometen un delito solo si producen dafos al software del sistema. 4d) cometen un ilcito civil pero no penal 3. La empresa KOKA compra un paquete de software y contrata 40 licencias de uso. Dos de sus empleados, Angel y Gorka, tras haberse familiarizado con el funcionamiento del software, instalan copias de este en diferentes equipos informatics de amigos y conocidos que no son empleados de dicha empresa, superando el nimero de licencias contratadas por la propietaria del software. éNos encontramos ante un tipo de ciberpirateria relacionado con el software? 2) No, en ningin caso porque las copias se realizan sobre el software original. b) Si, se trata de un supuesto de uso excesivo de cliente-servidor y, al mismo tiempo, pirateria de usuario final. ¢) Si, se trata de un supuesto de falsificacién de software. d) Si, se trata de un supuesto de carga en disco duro. 4. Herminia facilita voluntariamente a Samuel imagenes intimas y este las difunde después como venganza al cortar Herminia la relacién: a) la conducta de Samuel es impune porque ha accedido licitamente a las imagenes. b) la conducta de Samuel es impune porque cuando Herminia le da las imagenes tacitamente renuncia a cualquier control sobre ellas. c) es punible solo si se amenaza con difundirlas si la vietima no hace algo a cambio. d) la conducta de Samuel es un delito castigado come tal en nuestro cédigo penal. 5.- Roberto, utilizando el programa AirHopper, un malware tipo de Keylogger que es capaz de captar emisiones electromagnéticas que emiten ciertos modelos de pantalla, roba los mensajes privados de su ex novia Almudena. La sefial se traduce y almacena pudiendo ver en tiempo real lo que Almudena esté escribiendo en su teléfono mévil. La conducta de Roberto: a) constituye un delito de interceptacién de transmisiones no piblicas de datos informaticos tipificado en el Cédigo penal espajiol. b) no constituye delito pues el legislador espafiol no ha tipificado la interceptacién de emisiones electromagnéticas. ) No constituye delito porque no ha penetrado en el sistema informatico ajeno. d) Solo sera constitutiva de delito si accede a datos personales de Almudena. 6.- Segtin la Fiscalia, éel acceso ilegal a un sistema informatico (Hacking), castigado en el art. 197 bis, del cédigo penal, puede cometerse también para acceder a secretos de empresa o a secretos oficiales? a) no, solo se da este delito si se ataca a sistemas que contengan datos personales y familiares b)si ) La Fiscalia no se ha pronunciado expresamente sobre el tema. d) el resto de respuestas son todas erréneas 7.- Alicia realiza la compra online de tres entradas para el concierto de un afamado grupo de rock, abonando un importe total de 760€ a través de una pagina con un nombre tan similar al de la pagina original que pasa absolutamente inadvertido. En concreto, tan solo varia una letra entre ambos nombres de dominio (el original y el fraudulento). Qué delito cabria imputar a los propietarios de la pagina web fraudulenta?: a) Estafa. b) Hacking, ©) Grooming. d) La conducta es atipica. Caso practico Parte ciberdelitos. Elacusado, Daniel, en el terminal informatico de su domicilio, creé el malware Keylor, y lo vendié a la también acusada Alicia conociendo las intenciones delictivas de esta, Alicia escondié el virus Keylor en un video de jévenes desfilando en bikini, que colg6 en un perfil falso de una red social, donde se identifica como Caperucita, consiguiendo que se compartiera y abriera, descargandose asi el virus, miles de veces. Asi infecté mas de 120.000 equipos sin el conocimiento de sus usuarios. 8.- En relacin con la conducta de vender el virus Keylor a otros sujetos a) Es un acto de coautoria en el delito de hacking b) Constituye en delito, castigado en el cédigo penal espafiol, de facilitar a terceros un programa para cometer delitos informaticos ) Constituye un delito de provocacién a los dafios informaticos d) Se trata de un acto preparatorio impune 9.- La conducta de introducirse en un sistema informatico ajeno que el acusado conseguia mediante el virus Keylor constituye: a) Un delito de intrusismo informatico o Hacking b) Una conducta no regulada todavia en nuestro cédigo penal ) Un delito informatico solo en el caso de que se acceda a datos personales 4) Un delito contra la propiedad intelectual 10.- Para confiscar y registrar el contenido del ordenador de Daniel en busca de pruebas: a) sera necesario en todo caso el consentimiento de Arturo b) serd necesaria simultdneamente la autorizacién, judicial motivada y el consentimiento de Daniel ¢) bastard en todo caso la justificacién motivada del agente que dirija la operacién policial d) serd necesario el consentimiento de Daniel 0 bien autorizacién judicial motivada. 11. El hecho de que Alicia opere en la Red con la identidad imaginaria de "Caperucit a) No es delictivo ) Constituye un delito de falsedad documental c) Constituye un delito de usurpacién del estado civil d) Constituye un delito de estafa 12. Si Alicia tuviera nacionalidad peruana y hubiese difundido el malware desde Barcelona, siendo infectados ordenadores en Espafia, en Francia, en Reino Unido y en Marruecos, éson competentes para enjuiciar su conducta los tribunales espafioles? a) si, pues se aplica el criterio de la ubicuidad en relacién con el lugar de comisién del delito b) no, pues se aplica el criterio del resultado para atribuir la jurisdiccién c) solo respecto de la infeccién de ordenadores en Espafia d) no, en ninguno de los casos, pues la competencia va ligada siempre a la nacionalidad del autor y en este caso no es espatiol Parte ciberilicitos civiles o administrativos 13.» Conforme al principio de competencia, en el sistema de fuentes del derecho: a) Unos tipos de normas no pueden entrar en el espacio reservado a otros b) Las fuentes se ordenan entonces seguin su rango c) La norma posterior deroga las anteriores d) Ninguna de las anteriores es correcta 14.-Para la interpretacién del texto de las normas se utilizan los siguientes criterios: a) Literal, historico, analégico y circunstancial b) Historico, teleol6gico y sistematico ¢) Solo el crterio literal 4d) Literal, histérico, teleolégico y sistematico. 415.-Encaso de extraordinaria y urgente necesidad, el gobierno puede aprobar un decreto-ey: 2) para reformar la constitucién b) para derogar o modificar leyes ¢) para modificar un tratado internacional 4) para reformar un reglamento comunitario 16.- Selecciona la proposicién correcta: a) La fuerza activa de ley indica que esta puede derogar cualquier otra norma de cualquier rango b) La fuerza pasiva de la ley indica que ni siquiera ta Constitucién puede derogar el contenido de la ley ¢)Laley solo puede ser modificada por otra norma con fuerza de ley d) La ley solo puede ser modificada por leyes de los parlamentos autonémicos 17.- Desde el punto de vista del Derecho, da quién se identifica como tercero? a) A la persona que no es el interesado, 0 una persona responsable autorizada para tratar los datos b) Ala persona que, sin ser titular de los datos ni responsable de éstos, est autorizada para usarlos. ©) Ala persona titular que ademés esta interesada enun tratamiento de datos 4d) A toda persona que no es el titular de los datos. 18.- Conforme a la Ley, équé personas no tienen datos de caracter personal? a) Las personas fisicas. b) Las personas fallecidas. ¢) Las personas fisicas y las juridicas. d) b yc son correctas. 19.- Cuando se realizan encuestas anénimas a las personas: 2) La ley no considera que estemos tornando datos personales, por lo que no hay que pedirles autorizacién a esas personas. b) La ley considera que no son datos personales siempre y cuando exista alguna forma de volver a asociarlos a una persona. €) La Ley considera que son datos personales hasta el momento en el que el titular de los datos deja de ser identificable de forma definitiva. d) La ley considera que son datos personales en todo caso. 20.- El derecho de acceso universal a internet, recogido en la nueva Ley de Proteccién de Datos y derechos digitales, significa que, a partir de una fecha a) internet serd gratis para todos los ciudadanos. b) el precio de internet sera regulado, para que todas las personas puedan pagarlo ¢) las personas con menos recursos dispondran de subvenciones para poder acceder a internet. d) Ninguna de las anteriores es cierta Caso practico ciberilicitos civiles 0 administrativos 21. Una asesorfa juridica tiene que informarse det derecho aplicable a la proteccién de datos porque tiene que responder las dudas de unos clientes que van a crear una empresa en la materia. a) No necesita conocer el derecho de fa Unién Europea, porque este no se ocupa de la proteccién de datos bb) No necesita conocer el derecho de fa Unién Europea, porque el derecho nacional tiene primacia sobre el comunitario c} Necesita conocer el derecho de fa Unién Europea, porque este se ocupa de fa proteccién de datos en normas de derecho derivado 4) Necesita conocer ef derecho de la Unién Europea, porque este es jerdrquicamente superior al derecho nacional 22.- La prensa publica hoy que, en Agosto, Shakira envié a Piqué un email proponiendo una reforma de su acuerdo de divorcio, aunque se desconoce el contenido del mismo. Esa noticia, évulnera el secreto de las comunicaciones? a) Si, siempre. b) No, porque no desvela el contenido del mensaje ni, por tanto, la propuesta que Shakira hizo a Pique. €) No, siempre y cuando sea el receptor 0 el interlocutor quien ha desvelado la existencia de ese emall 4) No, sise trata de un email sin relevancia juridica, 23.- Rosana ha compartido con sus amigas un secreto y Laura, una de esas amigas, ha decidido compartirla conmigo. Conforme a la normativa vigente: a) el secreto de las comunicaciones me impide revelar esa informacién b) deberia hacerle saber a Rosana que soy conocedor/a de esa informacién ¢) soy libre de compartir esa informacién con quien desee 4d) deberia pedir permiso a Rosana y a Laura antes de compartir esa informacién con nadie. 24.- Ruy es fisioterapeuta y Luis es uno de los pacientes a los que atienden. Hace unas semanas, en una sesién de tratamiento, a Luis le soné el mévil y, disculpandose, le dijo a Ruy que se trataba de algo urgente, que su mujer estaba en el hospital ‘acompafiando a su suegra. El caso es que esta mafiana Marta -una de sus mejores amigas- le ha enviado hoy a Ruy una foto de una fiesta reciente, y le ha sefialado a Luis “como su nuevo novio”. Ruy se ha quedado preocupado. Sabe que Luis est casado, pero ha sabido de esa relacién en el contexto de una relacién profesional. Qué dice la Ley? a) Ruy puede decirselo a Marta, porque lo que Ruy escuch6 no tiene nada que ver con |a relacién entre fisioterapeuta y paciente y, consiguientemente, no se ve afectada por el deber de confidencialidad. b) La bigamia es delito, asi que hard bien en advertirle a Marta de que Luis ya esta casado. ¢) La informacién obtenida en el tiempo en que estuvo con Luis fuera del tipo que fuera, es una informacion respecto de la cual Ruy tiene deberes, en calidad de depositario. d) No parece muy ético que revele esa informacién, ‘aunque tampoco seria ilegal. Preguntas de reserva 25.- Marcos acaba de instalar su pequefia empresa en un edificio de oficinas del centro de Salamanca. El edificio es un reciente vivero de empresas y se ve que, por ahorrar en las obras, las paredes divisorias de algunas zonas son de un cartén yeso que se conoce como pladur. Algunos de los emprendedores que se han instalado alli no parece, sin embargo, que sean conscientes de esa situacién. Hay reuniones de grupo e incluso conversaciones online 0 con manos libres que se entienden perfectamente desde la oficina de Luis Alprincipio le parecia un poco molesto, pero con el tiempo se ha ido acostumbrando. El caso es que esta mafiana ha escuchado que Oscar, uno de sus “vecinos” de oficina estaba preparando con sus socios el lanzamiento de un nuevo producto, que seguramente hard que sus acciones suban en bolsa, Desde el punto de vista juridico: a) No es problema de Marcos. b) Marcos deberia advertir a Oscar o, al menos, a los responsables del edificio, de que hay conversaciones confidenciales que se pueden escuchar perfectamente desde el otro lado de la pared, ¢) Conforme a la normativa vigente, Marcos no deberia aprovecharse de esa informacién ni difundirla, 4) Marcos deberia dejar de escuchar. Por ejemplo, puede ponerse unos cascos cuando se dé cuenta de que la conversacién que estd escuchando es una conversacién, en algun sentido delicada 26.- eQué es la pirateria de servicios de comunicacién y electrénicos? {a} Un delito relativo a la propiedad intelectual. b) Un delito relativo al descubrimiento y revelacién de secretos de empresa. ) Un delito relativo al mercado y a los consumidores. 4) Ninguna de las respuestas anteriores es correcta. 27.- Sefiale la proposicién correcta: a) El procedimiento legislative es aquel que se inicia en el Congreso y concluye en el Gobierno con la ‘aprobacién de normas con rango de ley b) El procedimiento legislativo transcurre en el Congreso y, luego, en el Senado €) El procedimiento legislative lo pueden iniciar: el Gobierno, el Consejo General del Poder Judicial y los ciudadanos 4d) El procedimiento legislativo lo inicia siempre el rey

You might also like