Search
Google 4,9 en Google

Preguntas Examen Policía Nacional tema 41

Examen XLI

¿Cómo se denomina la técnica por la cual un ciberdelincuente realiza una suplantación de identidad por nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de dominio?

a) Scareware.


b) Session Hijacking.


c) DNS spoofing.

Respuesta correcta: c

Examen XLI

¿Cómo se denomina el fraude basado en la ingeniería social y en la suplantación de identidad, que se realiza a través de llamadas telefónicas, donde el atacante suplanta la identidad de una empresa, organización o incluso de una persona de confianza, con el fin de obtener información personal de sus víctimas?

a) Smishing.


b) Phishing.


c) Vishing.

Respuesta correcta: c

Examen 2023

¿Cómo es conocido en los ámbitos delincuenciales y, por extensión, policialmente el virus troyano “ransomware”?:

a) Bloker.

b) Shutter.

c) Crasher.

Respuesta correcta: a

Examen 2023

Cómo se denomina la técnica que consiste en mandar mensajes “estafa” a medida, a objetivos concretos de los que se estudian sus hábitos, bien sea a un grupo de trabajadores de una misma empresa, bien sea a una única persona?:

a) Ransomware.

b) Spear phishing.

c) Spoofing.

Respuesta correcta: b

Examen 2021

La modalidad delictiva utilizada para dejar un servidor sin servicios es:

a) Bootnet.

b) DDOS.

c) Ramsonware.

Respuesta correcta: b

Examen 2021

¿Cómo se denomina a la lectura no autorizada y almacenamiento de la información contenida en la banda magnética de las tarjetas bancarias, mediante la utilización de dispositivos electrónicos que simulan ser los autorizados, o por personas con acceso a estos medios de pago?:

a) Shoofing.

b) Skimming.

c) Phishing.

 

Respuesta correcta: b

Examen 2021

¿Qué es el flaming?:

a) Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs o foros), y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla.

b) Consiste en el acceso no autorizado a la información guardada en los teléfonos móviles.

c) Consiste en hacer llamadas telefónicas a las víctimas, en las que, por medio de una voz computarizada, se requiere la verificación de algunos datos personales y/o información bancaria.

Respuesta correcta: a