Test online gratis diferentes cada hora y con autocorrección para preparar tu oposición. Complemento a la academia o centro de oposiciones. Exámenes gratuitos de Constitución Española, legislación, Estatuto de Autonomía, función pública, administrativo, celador, auxiliar...

Test de Policía Tema 41

Puedes hacer un máximo de 10 exámenes por hora. Te quedan 9. ¿Por qué?

Elige una respuesta a cada pregunta y pulsa "Corregir".


   
1. Hacker que sin conocimientos avanzados se aprovecha de la información que hay en Internet y busca notoriedad, eligiendo a sus víctimas normalmente al azar.
a) Script kiddie.
b) White hat hacker.
c) Hacktivista.
d) Fortune hacker.
 
2. Usurpar, normalmente mediante hacking, una identidad electrónica para ocultar la propia identidad y cometer delitos en Internet.
a) Spoofing.
b) Jailbreaking.
c) Cybersquatting.
d) Spear phising.
 
3. Acceder a las redes de telecomunicaciones para hacer llamadas telefónicas a larga distancia usando cuentas ajenas.
a) Hacking
b) Phising
c) Phreaking
d) Interphoning
 
4. Los ciberdelincuentes acceden a las cuentas de muchos clientes y las usan para elevar artificialmente el precio de unas acciones y obtener beneficio con su venta.
a) Ciberinflación
b) Pump and Dump
c) Suffer and Score
d) Estafa accionarial
 
5. Autor del modelo que divide en varios pasos o fases los ciberataques por el método de Cyber Kill Chain.
a) Tim Berners-Lee
b) Lockheed Martin.
c) Ashton Martin.
d) Robert Kahn.
 
6. Conjunto de procesos informáticos sigilosos organizados por un tercero (organización, grupo delictivo, una empresa, un estado,...) con la intención y la capacidad de atacar de múltiples formas y con continuidad en el tiempo, un objetivo determinado (empresa competidora, organización, estado,...)
a) Cyber chain attack.
b) APT.
c) Spoofing.
d) Jailbreaking.
 
7. Modalidad de phishing dirigida contra un objetivo específico, en el que los atacantes intentan, mediante un correo electrónico, conseguir información confidencial de la víctima.
a) Cybersquatting.
b) Jailbreaking.
c) Spear phising.
d) Spoofing.
 
8. Tipo de ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script con código dañino y atacar su propio sistema desde dentro.
a) Cybersquatting.
b) Skimming.
c) Spear phising.
d) XSS.
 
9. Archivo pequeño que envía un servidor web al disco duro del internauta que lo visita con información sobre sus preferencias y pautas de navegación.
a) Bug
b) Little hack
c) Cookie
d) Spam
 
10. Programa que se usa para enviar mensajes repetidamente y de forma masiva por correo electrónico, mensajería instantánea, chats,... para provocar su saturación o colapso.
a) Dump o Dumper.
b) exMail o exMailer.
c) Hack o Hacker.
d) Flood o Flooder