Ya está disponible nuestra APP Test Policía Nacional para ANDROID. Más de 1500 preguntas GRATIS de vuestra disposición.
Puedes descargarla desde AQUÍ:
SUmario del cuestionario
0 de 20 preguntas completado
Preguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
Información
Examen 3 tema 33
Ya has realizado este cuestionario antes. Por tanto, no puedes empezarlo otra vez.
Cargando el cuestionario...
Debes ser un usuario registrado para poder realizar el cuestionario.
Tienes que terminar antes el siguiente cuestionario, para iniciar este cuestionario:
Resultados
0 de 20 preguntas contestadas correctamente
Tu tiempo:
El tiempo se ha terminado
Has conseguido 0 de 0 puntos posibles (0)
Categorías
- No asignada a ninguna categoría 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- Contestada
- Revisada
-
Pregunta 1 de 20
1. Pregunta
1 puntosSegún el Convenio sobre la Cirberdelincuencia:
Correcto
Incorrecto
-
Pregunta 2 de 20
2. Pregunta
1 puntosImágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles utilizadas para obtener información del usuario:
Correcto
Incorrecto
-
Pregunta 3 de 20
3. Pregunta
1 puntosNos mandan un mensaje a través de Facebook, prometiéndonos que rellenando unos formularios, vamos a ganar mucho dinero en poco tiempo, esta práctica se conoce como:
Correcto
Incorrecto
-
Pregunta 4 de 20
4. Pregunta
1 puntosViola la seguridad de un sistema informático de forma similar a como lo hace un hacker, con la diferencia que lo hace con fines de aprovechamiento personal o para hacer daño:
Correcto
Incorrecto
-
Pregunta 5 de 20
5. Pregunta
1 puntosSe encarga de llevar a cabo una serie de “alerta tecnológica” para mantener informado a los ciudadanos a través de las redes sociales o desde su propia web, de los timos, SPAM, hoax, etc:
Correcto
Incorrecto
-
Pregunta 6 de 20
6. Pregunta
1 puntos¿Se considera el Troyano un virus informático?:
Correcto
Incorrecto
-
Pregunta 7 de 20
7. Pregunta
1 puntos¿De qué Comisaría depende la Unidad que asume la investigación y persecución de las actividades delictivas que impliquen la utilización de las tecnologías de la información y las comunicaciones y el ciberdelito de ámbito nacional y transnacional, relacionadas con el patrimonio, consumo, protección al menor, pornografía infantil, etc.?:
Correcto
Incorrecto
-
Pregunta 8 de 20
8. Pregunta
1 puntosCuando se nos “cuela” un troyano en nuestro ordenador, debido a que iba en un programa con la misión de obtener un beneficio, causando un perjuicio en el sistema informático, hablamos de:
Correcto
Incorrecto
-
Pregunta 9 de 20
9. Pregunta
1 puntosSituación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongando sobre otra persona en el lugar de trabajo:
Correcto
Incorrecto
-
Pregunta 10 de 20
10. Pregunta
1 puntosSerá el encargado de promover las acciones pertinentes con objeto de privar de la patria potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que incurra en alguna de las conductas descritas en referencia a la omisión de ayuda a menores o discapacitados para impedir que siga ejerciendo la prostitución:
Correcto
Incorrecto
-
Pregunta 11 de 20
11. Pregunta
1 puntos¿Qué nombre recibe el software que despliega publicidad de distintos productos o servicios?:
Correcto
Incorrecto
-
Pregunta 12 de 20
12. Pregunta
1 puntosOperaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias:
Correcto
Incorrecto
-
Pregunta 13 de 20
13. Pregunta
1 puntos¿Están permitidos, según la Lecrim, como medios de prueba la palabra, el sonido y la imagen?:
Correcto
Incorrecto
-
Pregunta 14 de 20
14. Pregunta
1 puntosSe considera delito adquirir, producir, importar o proporcionar a terceros una contraseña de ordenador que permita acceder a la totalidad o a una parte de un sistema de información:
Correcto
Incorrecto
-
Pregunta 15 de 20
15. Pregunta
1 puntosAquella técnica que desvía el tráfico de internet de un sitio Web hacia otro de apariencia similar para que los usuarios que se registren en la base de datos del sitio falso depositen datos y demás, es llamada:
Correcto
Incorrecto
-
Pregunta 16 de 20
16. Pregunta
1 puntosLa finalidad del phishing es:
Correcto
Incorrecto
-
Pregunta 17 de 20
17. Pregunta
1 puntos¿Qué acción realizan los programas denominados secuestradores?
Correcto
Incorrecto
-
Pregunta 18 de 20
18. Pregunta
1 puntosEl término «ingeniería social» dentro de la seguridad informática, es:
Correcto
Incorrecto
-
Pregunta 19 de 20
19. Pregunta
1 puntosCon el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos se promulgo una norma conocida como:
Correcto
Incorrecto
-
Pregunta 20 de 20
20. Pregunta
1 puntosLa fuente de la prueba digital radica en:
Correcto
Incorrecto