Test online gratis diferentes cada hora y con autocorrección para preparar tu oposición. Complemento a la academia o centro de oposiciones. Exámenes gratuitos de Constitución Española, legislación, Estatuto de Autonomía, función pública, administrativo, celador, auxiliar...

Test de Policía Tema 33

Puedes hacer un máximo de 10 exámenes por hora. Te quedan 9. ¿Por qué?

Elige una respuesta a cada pregunta y pulsa "Corregir".


   
1. Nombre de los programas que bloquean el ordenador del usuario acusándolo de actividades ilegales y pretendiendo el pago de multas para su desbloqueo.
a) Kidnapping task.
b) Penalty malware.
c) Warning sign.
d) Police ransomware.
 
2. Imágenes transparentes de 1px en una Web o correo electrónico, usadas para obtener información del usuario.
a) Imaging
b) Web bug
c) Phising
d) Hide hack
 
3. El responsable en España del fichero del Servicio de Exclusión Publicitaria conocido como Lista Robinson es...
a) la Agencia Española de Protección de Datos.
b) la Asociación Estatal de Exclusiones Publicitarias.
c) cada una de las Agencias Autonómicas de Protección de datos.
d) la Asociación Española de Economía Digital.
 
4. Phishing
a) Lograr el acceso la intranet de grandes empresas e instituciones, esquivando sus sistemas informáticos de seguridad, para robar datos e información.
b) Estafa por medio de mensajes sms, con ofertas interesantes o la concesión de fabulosos premios o herencias.
c) Método utilizado para engañar y conseguir información personal mediante el envío de correos electrónicos fraudulentos o redirigiendo a sitios web falsos.
d) Término de naturaleza informática para denominar un nuevo tipo de delito.
 
5. Emite las Alertas Tecnológicas para informar a los ciudadanos a través de Internet sobre timos, hoax, SPAM, etc.
a) Brigada Central contra el Cibercrimen.
b) Brigada Central de Investigación Tecnológica.
c) Brigada Central de Lucha Tecnológica.
d) Brigada Central de Seguridad Informática.
 
6. Investiga las actividades delictivas que afectan a la seguridad lógica y a los fraudes.
a) Brigada Central de Investigación Tecnológica.
b) Brigada Central contra el Cibercrimen.
c) Brigada Central de Seguridad Informática.
d) Brigada Central de Lucha Tecnológica.
 
7. Cuando un troyano entra en nuestro ordenador causando un perjuicio en el sistema informático para obtener un beneficio.
a) Spyware
b) Physing
c) Software
d) Malware
 
8. Infringir los derechos de autor para obtener beneficios o distribuir sin permiso un trabajo preparado para su distribución comercial.
a) Phising
b) Abuso tecnológico
c) Piratería
d) Ciberestafa
 
9. ¿Cómo se denomina el envío de imágenes de contenido sexual producidos por el propio remitente a otras personas por medio de teléfonos móviles?
a) Starking.
b) Sexting.
c) Groóming.
d) Digital mobbing.
 
10. Obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno, sin autorización y de manera grave, será castigado con...
a) prisión de 6 meses a 3 años.
b) multa de 10.000 a 100.000 euros.
c) prisión de 1 a 6 meses.
d) multa de 1.000 a 10.000 euros.