Icon Créer jeu Créer jeu
Obtenir Plan Académique
Obtenir Plan Académique
Obtenir Plan Académique

CIBERCRIMINALIDAD 2

Test

MÁSTER EN ANÁLISIS E INVESTIGACIÓN CRIMINAL

Téléchargez la version pour jouer sur papier

3 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    02:22
    temps
    95
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

CIBERCRIMINALIDAD 2Version en ligne

MÁSTER EN ANÁLISIS E INVESTIGACIÓN CRIMINAL

par Júlia Santa Isabel Torrent
1

Snooping:

2

Las contraseñas tienen que tener unas características esenciales para que se puedan considerar que tienen una fortaleza adecuada, manteniendo siempre las siguientes reglas:

3

Qué significa que las TIC actúen como "multiplicadores de fuerza"?:

4

¿En qué influye el continuo avance de las TIC?:

5

¿Qué caracteres tiene el ciberespacio?:

6

¿Puede evitar la propia víctima un ataque en el ciberespacio?:

7

Los datos de tráfico referido a las balizas de seguimiento GPS para localización de embarcaciones en alta mar:

8

Cualquier persona que quiera poner en conocimiento de las autoridades un hecho delictivo lo puede hacer de diferentes formas, como puede ser:

9

Whaling:

10

¿Qué diligencias judiciales de investigación se ordenan más frecuentemente en el uso de las TIC?:

11

Cuando una persona interpone una denuncia en sede policial, ¿qué particularidades tiene que tener a la hora de ponerla en conocimiento?

12

¿Qué son las fuentes de información OSINT?:

13

¿Cuál es el primer factor relacionado directamente con la victimización por ciberfraude?:

14

Antisocial Networks:

15

La norma ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) que describe:

16

La implementación de políticas de seguridad tecnológica es un punto clave para cualquier organización:

17

Cibercrimen medial:

18

La herramienta VeraCrypt:

19

Las amenazas en los dispositivos móviles entre otras pueden ser:

20

¿Cómo define Yar el cibercrimen?:

21

¿Qué encuentra Reyns (2010) en su estudio sobre el tipo de victimización de hombres y mujeres?:

22

¿A qué nos referimos cuando hablamos de los guardianes de los objetivos adecuados, en contraposición con los gestores de los lugares?:

educaplay suscripción