MÁSTER EN ANÁLISIS E INVESTIGACIÓN CRIMINAL
2
Las contraseñas tienen que tener unas características esenciales para que se puedan considerar que tienen una fortaleza adecuada, manteniendo siempre las siguientes reglas:
3
Qué significa que las TIC actúen como "multiplicadores de fuerza"?:
4
¿En qué influye el continuo avance de las TIC?:
5
¿Qué caracteres tiene el ciberespacio?:
6
¿Puede evitar la propia víctima un ataque en el ciberespacio?:
7
Los datos de tráfico referido a las balizas de seguimiento GPS para localización de embarcaciones en alta mar:
8
Cualquier persona que quiera poner en conocimiento de las autoridades un hecho delictivo lo puede hacer de diferentes formas, como puede ser:
10
¿Qué diligencias judiciales de investigación se ordenan más frecuentemente en el uso de las TIC?:
11
Cuando una persona interpone una denuncia en sede policial, ¿qué particularidades tiene que tener a la hora de ponerla en conocimiento?
12
¿Qué son las fuentes de información OSINT?:
13
¿Cuál es el primer factor relacionado directamente con la victimización por ciberfraude?:
15
La norma ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) que describe:
16
La implementación de políticas de seguridad tecnológica es un punto clave para cualquier organización:
18
La herramienta VeraCrypt:
19
Las amenazas en los dispositivos móviles entre otras pueden ser:
20
¿Cómo define Yar el cibercrimen?:
21
¿Qué encuentra Reyns (2010) en su estudio sobre el tipo de victimización de hombres y mujeres?:
22
¿A qué nos referimos cuando hablamos de los guardianes de los objetivos adecuados, en contraposición con los gestores de los lugares?:
|