Test: Tecnologias de la informacion: redes, internet, ciberdelincuencia

10 preguntas — Policía Nacional

Este test de Tecnologias de la informacion: redes, internet, ciberdelincuencia contiene 10 preguntas tipo examen para la oposicion de Policía Nacional - Escala Básica. Cada pregunta incluye la referencia legal exacta (IETF (Internet Engineering Task Force)) y una explicacion detallada de la respuesta correcta.

Pulsa Comenzar Test para responder de forma interactiva con correccion instantanea, o consulta las preguntas y respuestas en la seccion de referencia mas abajo.

10
preguntas tipo examen

Cada pregunta incluye referencia legal exacta

Preguntas tipo examen: Tecnologias de la informacion: redes, internet, ciberdelincuencia

10 preguntas tipo test basadas en RFC 793 - Transmission Control Protocol. Pulsa Comenzar Test arriba para responder de forma interactiva y ver las respuestas correctas con explicacion legal.

Pregunta 1

El protocolo TCP/IP es el conjunto de protocolos basicos de comunicacion de Internet. TCP significa:

  • A) Transmission Control Protocol (Protocolo de Control de Transmision)
  • B) Total Connection Procedure (Procedimiento de Conexion Total)
  • C) Transfer Communication Protocol (Protocolo de Comunicacion de Transferencia)
  • D) Technical Computing Platform (Plataforma Tecnica de Computacion)

Ref: RFC 793 - Transmission Control Protocol, Especificacion TCP, septiembre 1981 (IETF (Internet Engineering Task Force))

Pregunta 2

Una direccion IP version 4 (IPv4) esta formada por:

  • A) 32 bits, representados normalmente como cuatro octetos separados por puntos (ej: 192.168.1.1)
  • B) 128 bits, representados en notacion hexadecimal separados por dos puntos
  • C) 64 bits, representados como ocho grupos de numeros decimales
  • D) 48 bits, identicos al formato de las direcciones MAC

Ref: RFC 791 - Internet Protocol, Especificacion IPv4, septiembre 1981 (IETF)

Pregunta 3

El phishing es una tecnica de ciberdelincuencia que consiste en:

  • A) Suplantar la identidad de una entidad de confianza (banco, organismo publico, etc.) para obtener datos personales, financieros o credenciales de acceso de la victima
  • B) Interceptar comunicaciones de red entre dos dispositivos para espiar el trafico de datos
  • C) Saturar un servidor con peticiones masivas para dejarlo fuera de servicio
  • D) Cifrar los archivos de la victima y exigir un rescate economico para descifrarlos

Ref: Codigo Penal - LO 10/1995, Arts. 248-251 (estafa informatica) (BOE)

Pregunta 4

La Darknet o Dark Web se caracteriza por:

  • A) Ser una parte de Internet que requiere software especifico (como Tor) para acceder, no esta indexada por buscadores convencionales y proporciona anonimato a sus usuarios
  • B) Ser la parte de Internet que solo es accesible mediante contrasena, como el correo electronico o la banca online
  • C) Ser una red privada de uso exclusivo militar y gubernamental
  • D) Ser sinonimo de Deep Web, que abarca todo contenido no visible en Google

Ref: Convenio de Budapest sobre Ciberdelincuencia, CETS 185, 23 de noviembre de 2001 (Consejo de Europa)

Pregunta 5

Un ataque de ransomware consiste en:

  • A) Infectar un sistema con malware que cifra los archivos de la victima y exige el pago de un rescate (ransom) para proporcionar la clave de descifrado
  • B) Enviar correos masivos no solicitados con publicidad engananosa
  • C) Robar las credenciales de acceso a cuentas bancarias mediante paginas web falsas
  • D) Tomar el control remoto de un ordenador para usarlo en ataques contra terceros

Ref: Codigo Penal - LO 10/1995, Art. 264 (danos informaticos) y 264 bis (BOE)

Pregunta 6

El modelo OSI de comunicaciones de red esta compuesto por:

  • A) 7 capas: Fisica, Enlace de datos, Red, Transporte, Sesion, Presentacion y Aplicacion
  • B) 4 capas: Acceso a red, Internet, Transporte y Aplicacion
  • C) 5 capas: Fisica, Red, Transporte, Sesion y Aplicacion
  • D) 3 capas: Hardware, Software y Usuario

Ref: ISO/IEC 7498-1, Modelo de referencia OSI, 1984 (ISO (International Organization for Standardization))

Pregunta 7

Un firewall (cortafuegos) es un sistema de seguridad informatica que:

  • A) Controla y filtra el trafico de red entrante y saliente segun reglas de seguridad predefinidas, actuando como barrera entre redes de confianza y redes no confiables
  • B) Cifra automaticamente todas las comunicaciones entre dos dispositivos
  • C) Elimina virus y malware de los archivos del sistema
  • D) Realiza copias de seguridad automaticas de los datos del sistema

Ref: Esquema Nacional de Seguridad - RD 311/2022, Anexo II - Medidas de seguridad (BOE)

Pregunta 8

El Convenio de Budapest sobre la Ciberdelincuencia (2001), del que Espana es parte, tiene como objetivo principal:

  • A) Armonizar las legislaciones nacionales en materia de delitos informaticos y establecer mecanismos de cooperacion internacional para su investigacion
  • B) Crear una policia internacional especializada en ciberdelitos con jurisdiccion supranacional
  • C) Prohibir el uso de cifrado y anonimato en Internet
  • D) Regular exclusivamente los delitos de pirateria informatica y acceso no autorizado a sistemas

Ref: Convenio sobre la Ciberdelincuencia (Convenio de Budapest), CETS 185, en vigor para Espana desde 1 de octubre de 2010 (Consejo de Europa / BOE)

Pregunta 9

Una VPN (Virtual Private Network) permite:

  • A) Crear una conexion segura y cifrada a traves de una red publica como Internet, simulando una red privada
  • B) Aumentar la velocidad de conexion a Internet eliminando las limitaciones del proveedor
  • C) Eliminar la necesidad de contrasenas para acceder a servicios en linea
  • D) Compartir archivos directamente entre dispositivos sin pasar por Internet

Ref: Esquema Nacional de Seguridad - RD 311/2022, Anexo II - Proteccion de las comunicaciones (BOE)

Pregunta 10

La ingenieria social, en el contexto de la ciberseguridad, se define como:

  • A) El conjunto de tecnicas de manipulacion psicologica dirigidas a enganar a las personas para que revelen informacion confidencial o realicen acciones que comprometan la seguridad
  • B) El diseno de software malicioso que explota vulnerabilidades tecnicas de los sistemas operativos
  • C) La planificacion urbanistica de ciudades inteligentes con infraestructuras tecnologicas
  • D) La creacion de redes sociales para el intercambio de informacion entre usuarios

Ref: Codigo Penal - LO 10/1995, Arts. 197 (descubrimiento de secretos) y 248 (estafa) (BOE)