Preguntas exámenes Oficiales Tema 41 policía nacional

XLII

Aquel ataque de ingeniería social, variante del spear phishing, que se caracteriza porque el fraude está dirigido a miembros de la organización, principalmente ejecutivos de alto nivel, con el objeto de obtener sus claves, contraseñas y todo tipo de información confidencial que permita a los atacantes el acceso y control de los sistemas de información de la empresa, se denomina:

  1. a) Smishing.
  2. b) Whaling.
  3. c) Spoofing.
Mostrar solución Respuesta correcta: b
XLII

¿Cómo se define al malware que tiene como característica principal infectar ficheros ejecutables o sectores de arranque de dispositivos de almacenamiento?

  1. a) Troyano.
  2. b) Virus.
  3. c) Adware.
Mostrar solución Respuesta correcta: c
XLI

¿Cómo se denomina la técnica por la cual un ciberdelincuente realiza una suplantación de identidad por nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de dominio?

  1. a) Scareware.
  2. b) Session Hijacking.
  3. c) DNS spoofing.
Mostrar solución Respuesta correcta: c
XLI

¿Cómo se denomina el fraude basado en la ingeniería social y en la suplantación de identidad, que se realiza a través de llamadas telefónicas, donde el atacante suplanta la identidad de una empresa, organización o incluso de una persona de confianza, con el fin de obtener información personal de sus víctimas?

  1. a) Smishing.
  2. b) Phishing.
  3. c) Vishing.
Mostrar solución Respuesta correcta: c
2023

¿Cómo es conocido en los ámbitos delincuenciales y, por extensión, policialmente el virus troyano “ransomware”?:

  1. a) Bloker.
  2. b) Shutter.
  3. c) Crasher.
Mostrar solución Respuesta correcta: a
2023

Cómo se denomina la técnica que consiste en mandar mensajes “estafa” a medida, a objetivos concretos de los que se estudian sus hábitos, bien sea a un grupo de trabajadores de una misma empresa, bien sea a una única persona?:

  1. a) Ransomware.
  2. b) Spear phishing.
  3. c) Spoofing.
Mostrar solución Respuesta correcta: b
2021

La modalidad delictiva utilizada para dejar un servidor sin servicios es:

  1. a) Bootnet.
  2. b) DDOS.
  3. c) Ramsonware.
Mostrar solución Respuesta correcta: b
2021

¿Cómo se denomina a la lectura no autorizada y almacenamiento de la información contenida en la banda magnética de las tarjetas bancarias, mediante la utilización de dispositivos electrónicos que simulan ser los autorizados, o por personas con acceso a estos medios de pago?:

  1. a) Shoofing.
  2. b) Skimming.
  3. c) Phishing.
Mostrar solución Respuesta correcta: b
2021

¿Qué es el flaming?:

  1. a) Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs o foros), y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla.
  2. b) Consiste en el acceso no autorizado a la información guardada en los teléfonos móviles.
  3. c) Consiste en hacer llamadas telefónicas a las víctimas, en las que, por medio de una voz computarizada, se requiere la verificación de algunos datos personales y/o información bancaria.
Mostrar solución Respuesta correcta: a