Ya está disponible nuestra APP Test Policía Nacional para ANDROID. Más de 1500 preguntas GRATIS de vuestra disposición.
Puedes descargarla desde AQUÍ:
SUmario del cuestionario
0 de 20 preguntas completado
Preguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
Información
Examen 1 tema 33
Ya has realizado este cuestionario antes. Por tanto, no puedes empezarlo otra vez.
Cargando el cuestionario...
Debes ser un usuario registrado para poder realizar el cuestionario.
Tienes que terminar antes el siguiente cuestionario, para iniciar este cuestionario:
Resultados
0 de 20 preguntas contestadas correctamente
Tu tiempo:
El tiempo se ha terminado
Has conseguido 0 de 0 puntos posibles (0)
Categorías
- No asignada a ninguna categoría 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- Contestada
- Revisada
-
Pregunta 1 de 20
1. Pregunta
1 puntosCuando nuestro servidor ha sido objeto de un ataque de flood, ¿qué debemos entender que ha ocurrido?
Correcto
Nuestro servidor (que presta servicios de mensajería instantánea o chat, correo, o foro web) ha sido literalmente inundado con material (publicaciones) no deseadas, haciéndolo prácticamente inutilizable por los usuarios legítimos.
Incorrecto
-
Pregunta 2 de 20
2. Pregunta
1 puntosSi nuestra medida de intervención telemática afecta a un tercero no investigado a priori, deberemos paralizar nuestra investigación, salvo:
Correcto
Los supuestos que, tras la autorización judicial, facultan a los investigadores la continuación de la diligencia son:
– Que el autor se sirva de esa tercera persona y sus medios de comunicación para la comisión de los hechos.
– Que el tercero, titular de los medios de comunicación, colabore con el autor de los hechos o se beneficie de ellos.
– Que los medios del tercero se están utilizando maliciosamente por el autor sin su conocimiento.Incorrecto
-
Pregunta 3 de 20
3. Pregunta
1 puntosSu función es interceptar las pulsaciones que se teclean en el sistema y tener acceso a los datos personales:
Correcto
Keyloggers o sniffer de teclado (registradores de teclas). Software o hardware cuya funcionalidad básica es interceptar y guardar las pulsaciones que se teclean en el sistema que haya sido infectado para poder transmitirlas posteriormente al ciberatacante. De esta forma, se puede tener acceso a los datos personales, nombres de usuario, contraseñas, números de tarjeta de crédito, etcétera.
Incorrecto
-
Pregunta 4 de 20
4. Pregunta
1 puntosPráctica consistente en investigar y publicar información privada extraída de Internet sobre una persona u organización:
Correcto
TRATAMIENTO DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL ESPAÑOL
Otro tipo de delito informático es el denominado doxing, doxeo o doxxing: es la práctica consistente en investigar y publicar información privada extraída de Internet sobre una persona u organización.
El doxing se realiza por diversos motivos, entre los que encontramos los análisis de negocios, analíticas de riesgos, etc., pero también para extorsionar, acosar y hostigarIncorrecto
-
Pregunta 5 de 20
5. Pregunta
1 puntos¿Cómo se denomina al programa informático que se instala en nuestro ordenador de manera inesperada y sin nuestro permiso, en la que el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador?
Correcto
Los troyanos no son virus, sino un tipo de malware que no se autopropaga y que, aparentando ser un programa legítimo, tiene por objetivo proporcionar una puerta trasera funcionalidades indeseadas por el usuario, sin su consentimiento ni su conocimiento, habitualmente anulando sistemas de seguridad.de cara a otros programas maliciosos o ciberdelincuentes, para que puedan instalar
Incorrecto
-
Pregunta 6 de 20
6. Pregunta
1 puntosCómo se denomina el envío de imágenes de contenido sexual producidos por el propio remitente a otras personas por medio de teléfonos móviles?
Correcto
REGULACIÓN DEL SEXTING, EL REVENGE PORN O SEXTORSIÓN
Entendemos por sexting la situación en la que un sujeto saca una fotografía poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la remite a otra persona por medio de su teléfono móvil o a través de los diversos medios que ofrece Internet.Incorrecto
-
Pregunta 7 de 20
7. Pregunta
1 puntosPhishing:
Correcto
Phishing: Viene de la palabra inglesa fishing, literalmente «pescando», y es un ataque de ingeniería social que consiste en suplantar la plataforma de una entidad que al usuario de servicios informáticos y/o telemáticos le genera, en apariencia, confianza (usando su logotipo, colores, diseños, lenguaje, etc.) para sustraer o robar información personal y/o financiera, a la que el usuario llega por medio de un correo o redirección de un sitio web. Normalmente los datos robados consisten en su usuario y contraseña.
Incorrecto
-
Pregunta 8 de 20
8. Pregunta
1 puntosUna botnet se refiere a:
Correcto
BOTNET
Existe malware que busca convertir a los sistemas víctima en los llamados bots, conocidos como zombis o robots: sistemas que conjuntamente, en lo que se denomina una botnet (red de bots) o red zombi, responden a órdenes en remoto de un computador maestro o controlador (botmaster o «dueño de los bots»).
Este control se lleva a través de los conocidos como Command and Control o centros de mando y control (C&C, C²), que son servidores a los que los sistemas infectados se conectan para recibir órdenes. Sus propietarios pueden no ser conscientes de ello.Incorrecto
-
Pregunta 9 de 20
9. Pregunta
1 puntosLa resolución por solicitudes de instalaciones fijas de videocámaras corresponderá al Delegado de Gobierno. ¿De qué plazo dispone este para la resolución del procedimiento?
Correcto
Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos.
Artículo 5. Resolución.
1. En el plazo máximo de dos meses, contados a partir del día siguiente al de la presentación de la solicitud, el Delegado del Gobierno notificará la resolución motivada, que tendrá en todo caso carácter revocable e incluirá, como mínimo, todos los extremos aludidos en el apartado 4 del artículo 3 de la Ley Orgánica 4/1997.
2. Si transcurrido dicho plazo no se hubiese dictado resolución, la autorización se entenderá denegada.Incorrecto
-
Pregunta 10 de 20
10. Pregunta
1 puntosEl Convenio sobre Cibercriminalidad se firma en el ámbito del Consejo de Europa el 23 de noviembre de 2001, ¿Cuándo entró en vigor de forma general?
Correcto
El Convenio sobe Cibercriminalidad se firma en el ámbito del Consejo de Europa en Budapest el 23 de noviembre de 2001, estableciendo la necesidad de prevenir los actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, así como el abuso de los mismo, redes informáticas, etc.…
Entró en vigor de forma general el 1 de julio de 2004, y en España el 1 de octubre de 2010, tras su firma el 1 de mayo de 2010.Incorrecto
-
Pregunta 11 de 20
11. Pregunta
1 puntosSegún el Artículo 579 del Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal, el juez podrá acordar, en resolución motivada, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos por un plazo de:
Correcto
Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal.
La prueba digital en el proceso penal.
Artículo 579. De la correspondencia escrita o telegráfica.
1. El juez podrá acordar la detención de la correspondencia privada, postal y telegráfica, incluidos faxes, burofaxes y giros, que el investigado remita o reciba, así como su apertura o examen, si hubiera indicios de obtener por estos medios el descubrimiento o la comprobación del algún hecho o circunstancia relevante para la causa, siempre que la investigación tenga por objeto alguno de los siguientes delitos:
1. º Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión. 2.º Delitos cometidos en el seno de un grupo u organización criminal.
3.º Delitos de terrorismo.
2. El juez podrá acordar, en resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores períodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.Incorrecto
-
Pregunta 12 de 20
12. Pregunta
1 puntos¿Qué es el flaming?
Correcto
Flaming o flamear, significa atacar a alguien verbalmente en línea. Se trata de lanzar insultos, transmitir intolerancia, insultos o cualquier hostilidad verbal directa dirigida a una persona específica. A menudo, la irritación es el resultado de una fuerte diferencia de opiniones sobre un tema y se ha convertido en una disputa infantil.
Incorrecto
-
Pregunta 13 de 20
13. Pregunta
1 puntosSegún el Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, ¿a quién corresponde la presidencia de la Comisión de Garantías de Videovigilancia?
Correcto
Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos.
Disposición adicional sexta.
1. En las Comunidades Autónomas a las que se refiere la disposición adicional primera de la Ley Orgánica 4/1997, podrá existir una única Comisión de Garantías de la Videovigilancia para la instalación de videocámaras por cualquiera de las Fuerzas y Cuerpos de Seguridad que actúen en las mismas, previa suscripción del correspondiente convenio de colaboración al efecto entre la Administración General del Estado y la de la Comunidad Autónoma.
2. En el caso de hacerse uso de la facultad prevista en el apartado anterior, formarán parte de la Comisión de Garantías de la Videovigilancia, en todo caso, el Presidente del Tribunal Superior de Justicia de la Comunidad Autónoma, que la presidirá, y como vocales, el Fiscal Jefe de dicho Tribunal, dos representantes designados por la Administración General del Estado, dos representantes designados por la Administración autonómica y dos Alcaldes, designados por las dos asociaciones de entidades locales con mayor implantación en el ámbito autonómico.Incorrecto
-
Pregunta 14 de 20
14. Pregunta
1 puntosEl tipo de hackers que utilizan sus conocimientos para cometer actividades ilegales, extorsionar, ciberdelitos… se conoce con el nombre de
Correcto
Los White hat hackers o “hackers éticos”, especializados en atacar sistemas con fin de descubrir errores en ellos y arreglarlos altruistamente, sin fines maliciosos.
Los Black hat hackers, utilizan sus conocimientos para cometer actividades ilegales, extorsionar, ciberdelitos, ataques contra la seguridad del Estado o instituciones…
Los Grey hat hackers, son el tipo de hackers que descubren una vulnerabilidad y se ofrecen a repararla, a particulares o empresas, a cambio de una prestación económica (son una mezcla entre los dos anteriores).Incorrecto
-
Pregunta 15 de 20
15. Pregunta
1 puntosCómo se denomina el bullying en el entorno laboral:
Correcto
El Grooming consiste el engaño, la coacción o intimidación a los menores para que se reúnan con el agresor, les proporcionen material o imágenes pornográficos suyas o en las que aparezcan menores.
Se denomina Child grooming a estas mismas prácticas aplicadas a menores de dieciséis años. (regulados en el Artículo 183 del Código Penal)
El Moobing es el análogo de Bullying (maltrato e intimidación dentro del ámbito educativo), pero aplicado a un contexto laboral.Incorrecto
-
Pregunta 16 de 20
16. Pregunta
1 puntosEl miedo a quedarse sin dispositivo móvil se define como:
Correcto
La nomofobia es el miedo irracional a permanecer un intervalo de tiempo sin el teléfono móvil. El término, que es un acrónimo de la expresión inglesa «no-mobile-phone phobia»
La aporofobia se define como la fobia a las personas pobres o desfavorecidasIncorrecto
-
Pregunta 17 de 20
17. Pregunta
1 puntosLas medidas impuestas por el Juez de registros remotos sobre equipos informáticos tendrán una duración de:
Correcto
Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal.
Artículo 588 septies c. Duración.
La medida tendrá una duración máxima de un mes, prorrogable por iguales períodos hasta un máximo de tres meses.Incorrecto
-
Pregunta 18 de 20
18. Pregunta
1 puntosSegún el Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, las instalaciones fijas de videocámaras que realicen las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad en sus inmuebles, ¿serán susceptibles de la aplicación de dicho Reglamento?
Correcto
Artículo 2. Delimitación del ámbito de aplicación.
1. Lo establecido en este Reglamento no será de aplicación a las instalaciones fijas de videocámaras que realicen las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad en sus inmuebles, siempre que éstas se dediquen exclusivamente a garantizar la seguridad y protección interior o exterior de los mismos.Incorrecto
-
Pregunta 19 de 20
19. Pregunta
1 puntosEl tipo de hacker que descubre una vulnerabilidad y se ofrece a arreglarla, a particulares o empresas, a cambio de una prestación económica es un:
Correcto
Los Grey hat hackers, son el tipo de hackers que descubren una vulnerabilidad y se ofrecen a repararla, a particulares o empresas, a cambio de una prestación económica (son una mezcla entre los dos anteriores).
Incorrecto
-
Pregunta 20 de 20
20. Pregunta
1 puntosSegún el Artículo 588 ter g. del Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal, la autorización para la interceptación de las comunicaciones telefónicas y telemáticas tendrá una duración de:
Correcto
Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal.
Artículo 588 ter g. Duración. La duración máxima inicial de la intervención, que se computará desde la fecha de autorización judicial, será de tres meses, prorrogables por períodos sucesivos de igual duración hasta el plazo máximo de dieciocho meses.
Incorrecto