option
Cuestiones
ayuda
daypo
buscar.php

CNP: Tema 41 -Materias Técnico Científicas-

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CNP: Tema 41 -Materias Técnico Científicas-

Descripción:
Tema 41: Ciberdelincuencia

Fecha de Creación: 2026/03/05

Categoría: Oposiciones

Número Preguntas: 64

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Según el Plan Estratégico contra la Cibercriminalidad (ISES 1/2021), ¿cuál es su periodo de vigencia?. 5 años. 4 años. 3 años.

El Plan Estratégico contra la Cibercriminalidad consta de: 7 objetivos y 6 ejes estratégicos de actuación. 6 objetivos y 7 ejes estratégicos de actuación. 4 objetivos y 6 ejes estratégicos de actuación.

Cuando la cibercriminalidad tiene como objetivo apoderarse de secretos almacenados en formato digital, hablamos de: Ciberdelincuencia económica. Ciberdelincuencia social. Ciberdelincuencia intrusiva.

¿Qué tipo de cibercriminalidad se define por tener como objetivo la paz social y el orden público?. Ciberterrorismo y cibersabotaje. Hacktivismo y ciberdelito. Ciberdelincuencia intrusiva.

En el ámbito de actuación de la cibercriminalidad, el ciberespacio puede ser: Únicamente el objetivo directo de los hechos. Medio para su comisión u objeto directo de investigación. Solo un entorno de almacenamiento de datos masivos.

Un conjunto de sistemas informáticos infectados por malware que permite a un atacante utilizarlos remotamente se denomina: Ransomware. Botnet. Spoofing.

En el Business E-mail Compromise (BEC), el atacante se hace pasar mediante email por: Un servicio técnico externo de la empresa. Un cliente potencial con grandes fondos. Un alto cargo de la misma empresa con poderes de disposición.

¿En qué modalidad de ataque el destinatario recibe un mensaje ofreciéndole una gran cantidad de dinero previo pago de una pequeña cuota para liberarlo?. Cartas nigerianas. Pharming. Skimming.

El uso de recursos de un sistema ajeno para "minar" criptomonedas sin consentimiento se conoce como: Cryptojacking. SQL Injection. Spyware.

Si un ataque de Denegación de Servicio (DoS) proviene de múltiples IP, se denomina: DoS masivo. DDoS. Botnet dirigida.

Dentro de la Ingeniería Social, la técnica que busca afectar al mayor número de usuarios mediante una única comunicación se denomina: Farming. Hunting. Phishing masivo.

La técnica de ingeniería social basada en realizar varias comunicaciones para extorsionar a la víctima (ej. poseer un vídeo íntimo) se denomina: Farming. Vishing. Skimming.

¿Qué técnica consiste en la inserción de código de programación en una web para ejecutar acciones como el borrado de datos?. Inyección SQL. Pharming de código. Troyano.

El ataque que manipula los nombres de dominio (DNS) para redirigir al usuario a una página web falsa (ej. de un banco) es el: Phishing. Pharming. Spoofing de red.

¿Cómo se denomina específicamente al phishing realizado a través de mensajes de texto (SMS)?. Vishing. Spear Phishing. Smishing.

Cuando el receptor de un correo fraudulento es una persona directiva o de alto cargo y el mensaje es personalizado, hablamos de: Whaling. Spear Phishing. Pharming.

El "Criptovirus" que bloquea o cifra la información solicitando un rescate económico es el: Spyware. Ransomware. Troyano.

El robo de los datos de la banda magnética de una tarjeta bancaria en un cajero se realiza mediante: Spoofing. Skimming. Sniffing.

Sobre el Troyano, según el texto, ¿cuál de las siguientes afirmaciones es correcta?. Tiene la capacidad de autorreplicarse rápidamente. No se puede autorreplicar. Solo funciona mediante la manipulación de los DNS.

El malware que se ejecuta recopilando información del uso del ordenador para enviarla a un servidor remoto es el: Spyware. Adware. Bot.

¿En qué consiste fundamentalmente un ataque de tipo Cross-Site Scripting (XSS)?. En el envío masivo de correos electrónicos para colapsar un servidor. En la inserción de código Javascript en una web o aplicación legítima. En el aprovechamiento de una vulnerabilidad desconocida por el fabricante.

¿Cómo se define una vulnerabilidad "Zero-Day"?. Una vulnerabilidad que solo es conocida por el atacante y para la cual no existe parche. Un ataque que se ejecuta en menos de 24 horas desde su programación. Un malware que se elimina automáticamente al reiniciar el sistema.

Respecto a las APTs (Advanced Persistent Threat), ¿cuál es su objetivo principal?. Realizar ataques rápidos y destructivos para llamar la atención mediática. Permanecer oculto en un sistema el mayor tiempo posible vigilando u obteniendo información. Infectar dispositivos móviles exclusivamente mediante redes Wi-Fi abiertas.

El modelo "Cyber Kill Chain", que describe el ciclo de vida de un ataque, fue elaborado por: El Centro Europeo de Ciberdelincuencia (EC3). La empresa Lockheed Martin. El Consejo de Europa en el Convenio de Budapest.

¿Cuántos pasos sucesivos componen el modelo teórico de la "Cyber Kill Chain"?. 5 pasos. 6 pasos. 7 pasos.

Dentro de la Cyber Kill Chain, el momento en el que el ataque se ejecuta (ej: apertura de un archivo) se denomina: Instalación. Explotación. Comando y control.

¿Qué término define el encargo de un servicio a cibercriminales para cualquier tipo de fin?. Crime as a service. Hacktivismo. Insider threat.

Un experto en seguridad informática que comete actividades ilegales utilizando vulnerabilidades es un: White hat o sneaker. Black hat, cracker o ciberdelincuente. Script kiddie.

Si un experto realiza acciones ilegales específicamente en el ámbito de la telefonía, se le denomina: Phreaker. Cracker. Carder.

Los "Hacktivistas" suelen utilizar el "defacement", que consiste en: El robo de contraseñas mediante ingeniería social. La modificación de páginas webs insertando un mensaje. El cifrado de archivos para pedir un rescate económico.

¿Qué nombre recibe la información filtrada por un "Insider threat" (empleado o alto cargo)?. Data fusion. Data leakage. Data exploit.

¿Dónde tiene su sede el Centro Europeo de Ciberdelincuencia (EC3) creado en 2013?. Estrasburgo. Bruselas. La Haya.

Dentro de la estructura operativa del EC3, el bloque dedicado a los fraudes se denomina: TERMINAL. TWINS. CYBORG.

El bloque operativo del EC3 denominado "TWINS" se encarga de: Ciberataques y seguridad en red. Explotación infantil. La Dark Web.

¿Cuál es el punto de información permanente que ofrece el bloque operativo del EC3?. RED 24/7. DATA FUSION. ENISA.

¿Qué organismo se encarga de la estrategia, prevención y comunicación en el bloque no operativo del EC3?. Europol. ENISA. Fiscalía General del Estado.

El Convenio sobre Ciberdelincuencia de Budapest (2001) fue elaborado por: La Unión Europea. El Consejo de Europa. Las Naciones Unidas.

Para cooperar en materia de ciberdelincuencia, el Convenio de Budapest establece un punto de contacto permanente denominado: DATA FUSION. RED 24/7. ESI.

Según el Convenio de Budapest, en los delitos de contenido de pornografía infantil, el límite mínimo de edad que se puede establecer es de: 14 años. 16 años. 18 años.

La Instrucción 2/2011 de la Fiscalía General del Estado clasifica los delitos en función de: Si el objetivo son los sistemas, si se sirven de las TIC o su especial complejidad. Si afectan a la propiedad intelectual o a la intimidad únicamente. Si son cometidos por hackers o por script kiddies.

Según el material de estudio, si un sistema de Adware utiliza publicidad en páginas web para producir infecciones, este fenómeno se denomina: Malvertising. Typosquatting. Greyware.

¿Cómo se denominan las acciones coordinadas que atacan las vulnerabilidades sistémicas de los Estados democráticos mediante medios militares, ciberataques y presión económica?. Amenaza Integral. Amenaza Híbrida. Masquerading.

El programa que se instala y no se ejecuta hasta que se cumple una condición específica (como una fecha determinada) es: Un Gusano. Una Bomba Lógica. Un Crypter.

Dentro del Cibersquatting, la variante que consiste en utilizar un nombre muy similar al de una web legítima para que el usuario se infecte al cometer un error al escribirla es: Domainer. Typosquatting. Hijacking.

¿Qué término define al conjunto de todos los programas informáticos utilizados específicamente para cometer delitos?. Crypter. Exploit. Crymeware.

Si un programa malicioso es capaz de replicarse por sí mismo con el objetivo de colapsar redes, pero a diferencia del virus no infecta otros archivos, estamos ante un: Gusano (Worm). Flooder. Rooting.

En el contexto de los bulos o fake news, si los mensajes distribuidos tienen un carácter ofensivo, se denominan: Hoax. Flaming. Scam.

El ataque que consiste en interceptar la comunicación entre emisor y receptor, pudiendo modificarla u obtener información, se conoce como: Man in the Middle. Sniffer. Shoulder Surfing.

Cuando se realizan simulaciones de ataques para verificar vulnerabilidades con el fin de evitar ataques de ingeniería social, la técnica se denomina: Pentesting. Pretexting. Hijacking.

La técnica fraudulenta consistente en inflar el precio de un activo financiero para especular con él se denomina: Técnica Salami. Carding. Pump-and-dump.

El proceso por el cual se obtienen permisos de administrador en terminales de la marca Apple se denomina específicamente: Rooting. Jailbreaking. Masquerading.

Un correo electrónico que pretende estafar ofreciendo un trabajo falso se conoce también como: Scam o Phishing laboral. Sexting. Spoofing de empleo.

Según el artículo 197.7 del Código Penal, la difusión sin autorización de imágenes íntimas obtenidas con permiso en un lugar privado se denomina: Sexting. Sextorsión. Hijacking personal.

El espionaje físico que realiza un atacante mirando "por encima del hombro" para obtener claves se llama: Sniffer. Shoulder Surfing. Stealer.

¿Qué programa informático registra la información que envían los periféricos guardando el tráfico de datos?. Sniffer. Keylogger. Crypter.

La técnica de robo automatizado que consiste en sustraer pequeñas cantidades de dinero de una gran cantidad de cuentas de origen es: Carding. Técnica Salami. Pump-and-dump.

El envío de hardware físico (como un USB o disco duro) a una empresa para que, al ser utilizado, infecte el sistema se denomina: Warshipping. Flooder. Rogue Software.

¿Cómo se denominan los programas que no realizan ninguna acción dañina directa pero que afectan negativamente al rendimiento del sistema?. Adware. Greyware. Dialers.

El software que oculta los procesos que se llevan a cabo en un sistema, ocultando así virus u otro malware, es un: Crypter. Exploit. Stealer.

¿Qué nombre reciben las aplicaciones que verifican la existencia de contraseñas almacenadas en un sistema para obtenerlas?. Keyloggers. Stealers. Sniffers.

Si un malware simula la existencia de un virus inexistente para invitar al usuario a descargar parches que realmente están infectados, hablamos de: Rogue Software o Scareware. Deepfake. Hijacking.

El uso o falsificación de tarjetas de crédito ajenas para realizar compras ilegítimas es: Carding. Técnica Salami. Scam.

¿Cuál es la principal diferencia entre un Virus y un Gusano según el texto?. El virus se replica solo y el gusano no. El virus infecta otros archivos y el gusano no. El virus colapsa redes y el gusano no.

El registro de las pulsaciones de teclado de un usuario para obtener datos confidenciales se realiza mediante un: Sniffer. Keylogger. Dialer.

Denunciar Test