Test online gratis diferentes cada hora y con autocorrección para preparar tu oposición. Complemento a la academia o centro de oposiciones. Exámenes gratuitos de Constitución Española, legislación, Estatuto de Autonomía, función pública, administrativo, celador, auxiliar...

Test de Policía Tema 40

Puedes hacer un máximo de 10 exámenes por hora. Te quedan 9. ¿Por qué?

Elige una respuesta a cada pregunta y pulsa "Corregir".


   
1. Tipo de ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script con código dañino y atacar su propio sistema desde dentro.
a) Cybersquatting.
b) Skimming.
c) Spear phising.
d) XSS.
 
2. Imágenes transparentes de 1px en una Web o correo electrónico, usadas para obtener información del usuario.
a) Phising
b) Web bug
c) Hide hack
d) Imaging
 
3. Los pasos de la Kill Chain de la seguridad cibernética.
a) Reconocimiento, preparación, explotación, instalación, comando y control, acción sobre el objetivo.
b) Reconocimiento, preparación, distribución, explotación, instalación, comando y control, acción sobre el objetivo.
c) Reconocimiento, preparación, distribución, explotación, espera, instalación, comando y control, acción sobre el objetivo.
d) Observación, reconocimiento, espera, preparación, distribución, explotación, instalación, comando y control, acción sobre el objetivo.
 
4. Una botnet se refiere a:
a) Una red de ordenadores que han sido infectados por programas nocivos.
b) Una familia o conjunto de bots que interactúan automáticamente en una LAN.
c) Un tipo de red segura dentro de la intranet.
d) Una red de buscadores que recopila automáticamente información de Internet.
 
5. Controlar a través de Internet la actividad en línea de las víctimas para calumniarlas, obtener información personal o perjudicarlas de otras formas.
a) Hacking
b) Cyberbullying
c) Phising
d) Cyberstalking
 
6. Acceder de forma ilegal a datos almacenados en un ordenador o servidor.
a) Cyberbullying
b) Cyberstalking
c) Phising
d) Hacking
 
7. Intento de obtención de datos confidenciales de los usuarios a través del Protocolo de Voz sobre IP (VoIP).
a) Hacking
b) Phising
c) Cyberskalting
d) Vishing
 
8. En informática, ¿qué son los White Hackers?
a) Ninguna es correcta.
b) Expertos informáticos que intentan atentar contra la seguridad de sistemas en la Red y lucrarse ilícitamente con ello.
c) Expertos informáticos que ayudan a las personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
d) Programas que tratan de obtener datos de los usuarios.
 
9. Nombre de los programas que bloquean el ordenador del usuario acusándolo de actividades ilegales y pretendiendo el pago de multas para su desbloqueo.
a) Warning sign.
b) Penalty malware.
c) Police ransomware.
d) Kidnapping task.
 
10. Phishing
a) Lograr el acceso la intranet de grandes empresas e instituciones, esquivando sus sistemas informáticos de seguridad, para robar datos e información.
b) Término de naturaleza informática para denominar un nuevo tipo de delito.
c) Estafa por medio de mensajes sms, con ofertas interesantes o la concesión de fabulosos premios o herencias.
d) Método utilizado para engañar y conseguir información personal mediante el envío de correos electrónicos fraudulentos o redirigiendo a sitios web falsos.