Icon Crear Crear
Obtener Plan Académico
Obtener Plan Académico
Obtener Plan Académico

CIBERCRIMINALIDAD 2

Test

MÁSTER EN ANÁLISIS E INVESTIGACIÓN CRIMINAL

Descarga la versión para jugar en papel

3 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    02:22
    tiempo
    95
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

CIBERCRIMINALIDAD 2Versión en línea

MÁSTER EN ANÁLISIS E INVESTIGACIÓN CRIMINAL

por Júlia Santa Isabel Torrent
1

Snooping:

2

Las contraseñas tienen que tener unas características esenciales para que se puedan considerar que tienen una fortaleza adecuada, manteniendo siempre las siguientes reglas:

3

Qué significa que las TIC actúen como "multiplicadores de fuerza"?:

4

¿En qué influye el continuo avance de las TIC?:

5

¿Qué caracteres tiene el ciberespacio?:

6

¿Puede evitar la propia víctima un ataque en el ciberespacio?:

7

Los datos de tráfico referido a las balizas de seguimiento GPS para localización de embarcaciones en alta mar:

8

Cualquier persona que quiera poner en conocimiento de las autoridades un hecho delictivo lo puede hacer de diferentes formas, como puede ser:

9

Whaling:

10

¿Qué diligencias judiciales de investigación se ordenan más frecuentemente en el uso de las TIC?:

11

Cuando una persona interpone una denuncia en sede policial, ¿qué particularidades tiene que tener a la hora de ponerla en conocimiento?

12

¿Qué son las fuentes de información OSINT?:

13

¿Cuál es el primer factor relacionado directamente con la victimización por ciberfraude?:

14

Antisocial Networks:

15

La norma ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) que describe:

16

La implementación de políticas de seguridad tecnológica es un punto clave para cualquier organización:

17

Cibercrimen medial:

18

La herramienta VeraCrypt:

19

Las amenazas en los dispositivos móviles entre otras pueden ser:

20

¿Cómo define Yar el cibercrimen?:

21

¿Qué encuentra Reyns (2010) en su estudio sobre el tipo de victimización de hombres y mujeres?:

22

¿A qué nos referimos cuando hablamos de los guardianes de los objetivos adecuados, en contraposición con los gestores de los lugares?:

educaplay suscripción