Ya está disponible nuestra APP Test Policía Nacional para ANDROID. Más de 1500 preguntas GRATIS de vuestra disposición.
Puedes descargarla desde AQUÍ:
SUmario del cuestionario
0 de 20 preguntas completado
Preguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
Información
Examen 2 tema 33
Ya has realizado este cuestionario antes. Por tanto, no puedes empezarlo otra vez.
Cargando el cuestionario...
Debes ser un usuario registrado para poder realizar el cuestionario.
Tienes que terminar antes el siguiente cuestionario, para iniciar este cuestionario:
Resultados
0 de 20 preguntas contestadas correctamente
Tu tiempo:
El tiempo se ha terminado
Has conseguido 0 de 0 puntos posibles (0)
Categorías
- No asignada a ninguna categoría 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- Contestada
- Revisada
-
Pregunta 1 de 20
1. Pregunta
1 puntosSegún el Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001, por “pornografía infantil” se entenderá todo material pornográfico que contenga la representación visual de:
Correcto
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001.
Artículo 9. Delitos relacionados con la pornografía infantil.
2. A los efectos del anterior apartado 1, por «pornografía infantil» se entenderá todo material pornográfico que contenga la representación visual de:
a) Un menor comportándose de una forma sexualmente explícita;
b) Una persona que parezca un menor comportándose de una forma sexualmente explícita;
c) Imágenes realistas que representen a un menor comportándose de una forma sexualmente explícita.
3. A los efectos del anterior apartado 2, por «menor» se entenderá toda persona menor de dieciocho años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que será como mínimo de dieciséis años.Incorrecto
-
Pregunta 2 de 20
2. Pregunta
1 puntos“Alert Cops” es una aplicación móvil oficial del Ministerio del Interior que permite avisar:
Correcto
AlertCops es el servicio de alertas de seguridad ciudadana dependiente del Ministerio del Interior que las Fuerzas y Cuerpos de Seguridad del Estado ponen a disposición de los ciudadanos para atenderles en situaciones de riesgo. También puede usarse para notificar delitos, o incluso si se detectan vulneraciones del estado de alarma por coronavirus.
Incorrecto
-
Pregunta 3 de 20
3. Pregunta
1 puntosEn el ámbito de los delitos informáticos, ¿qué es un ransomware?
Correcto
Incorrecto
Ransomware: Un virus que bloquea el contenido de un ordenador y solicita un rescate a cambio de desencriptarlo
Defacer: programa que desfigura visualmente la página web para publicar en ella un mensaje.
Dialer (rooming): programa que se instala en el ordenador y realiza llamadas a números de tarificación adicional sin que el usuario lo sepa (también conocidos como NTA). -
Pregunta 4 de 20
4. Pregunta
1 puntosSegún el Artículo 282 bis del Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal, la identidad supuesta será otorgada por el Ministerio del Interior por el plazo de:
Correcto
Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal.
Artículo 282 bis.
1. A los fines previstos en el artículo anterior y cuando se trate de investigaciones que afecten a actividades propias de la delincuencia organizada, el Juez de Instrucción competente o el Ministerio Fiscal dando cuenta inmediata al Juez, podrán autorizar a funcionarios de la Policía Judicial, mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos. La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de seis meses prorrogables por períodos de igual duración, quedando legítimamente habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad.Incorrecto
-
Pregunta 5 de 20
5. Pregunta
1 puntos¿En qué se basa el conocido como “Pump and Dump”?
Correcto
“Pump and dump” es una forma de capitalizar acciones fraudulentas, que involucra la inflación en el precio de una acción comprada barata, mediante la manipulación o falsificación de información, para venderla a un precio más alto. Una vez que el dirigente del esquema «pump and dump» vende sus acciones sobrevaloradas (precio), el precio cae y los inversores pierden su dinero. Las acciones que son víctimas de este esquema son conocidas como: chop stocks
Incorrecto
-
Pregunta 6 de 20
6. Pregunta
1 puntosCorresponde la investigación de las actividades delictivas que afecten a la seguridad lógica y a los fraudes dentro del CNP:
Correcto
Incorrecto
-
Pregunta 7 de 20
7. Pregunta
1 puntosLa diferencia básica entre delito informático y la criminalidad informática es:
Correcto
Incorrecto
-
Pregunta 8 de 20
8. Pregunta
1 puntosDe entre los delitos que se pueden cometer a través de internet, ¿cuál de los siguientes necesita de la interposición de una querella para poder ser perseguido?:
Correcto
Incorrecto
-
Pregunta 9 de 20
9. Pregunta
1 puntosLa Ley Orgánica de Protección de datos de carácter personal, define a los “datos de carácter personal” como:
Correcto
Incorrecto
-
Pregunta 10 de 20
10. Pregunta
1 puntosAsociación en red de máquinas autónomas que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema.
Correcto
Incorrecto
-
Pregunta 11 de 20
11. Pregunta
1 puntosDelitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito, son considerados como:
Correcto
Incorrecto
-
Pregunta 12 de 20
12. Pregunta
1 puntosEl Vishing es:
Correcto
Incorrecto
-
Pregunta 13 de 20
13. Pregunta
1 puntosSe entiende como sistema informático según el Convenio Sobre la Ciberdelicuencia:
Correcto
Incorrecto
-
Pregunta 14 de 20
14. Pregunta
1 puntosLos dispositivos electrónicos pueden ser ocupados o aprehendidos en tres supuestos, que serían:
Correcto
Incorrecto
-
Pregunta 15 de 20
15. Pregunta
1 puntosAquellos foros de cotilleos, chismes, difamaciones etc., sobre algunos compañeros que causan situaciones muy gravosas tanto para las personas objetos de los rumores como para los que los propagan, son llamados:
Correcto
Incorrecto
-
Pregunta 16 de 20
16. Pregunta
1 puntosEntre las herramientas delictivas digitales más destacadas, existen unos programas que registran cada tecla del ordenador que pulsa el usuario y que se utilizan para intentar descubrir contraseñas, por tanto, hablamos de:
Correcto
Incorrecto
-
Pregunta 17 de 20
17. Pregunta
1 puntosEl colectivo que conoce el funcionamiento de los sistemas telefónicos y se dedica a alterar el comportamiento de los mismos, es conocido como:
Correcto
Incorrecto
-
Pregunta 18 de 20
18. Pregunta
1 puntosCuando un programa se instala en una computadora y proporciona al intruso un control absoluto sobre el equipo, aludimos a los programas:
Correcto
Incorrecto
-
Pregunta 19 de 20
19. Pregunta
1 puntosLos dispositivos que constituyan prueba digital, se incorporan al proceso bajo la responsabilidad de:
Correcto
Incorrecto
-
Pregunta 20 de 20
20. Pregunta
1 puntos¿Qué tribunal reconoció como derecho fundamental el Habeas Data?
Correcto
Incorrecto