Test: Tecnologias de la informacion: redes, internet, ciberdelincuencia
10 preguntas — Policía Nacional
Este test de Tecnologias de la informacion: redes, internet, ciberdelincuencia contiene 10 preguntas tipo examen para la oposicion de Policía Nacional - Escala Básica. Cada pregunta incluye la referencia legal exacta (IETF (Internet Engineering Task Force)) y una explicacion detallada de la respuesta correcta.
Pulsa Comenzar Test para responder de forma interactiva con correccion instantanea, o consulta las preguntas y respuestas en la seccion de referencia mas abajo.
Cada pregunta incluye referencia legal exacta
Preguntas tipo examen: Tecnologias de la informacion: redes, internet, ciberdelincuencia
10 preguntas tipo test basadas en RFC 793 - Transmission Control Protocol. Pulsa Comenzar Test arriba para responder de forma interactiva y ver las respuestas correctas con explicacion legal.
Pregunta 1
El protocolo TCP/IP es el conjunto de protocolos basicos de comunicacion de Internet. TCP significa:
- A) Transmission Control Protocol (Protocolo de Control de Transmision)
- B) Total Connection Procedure (Procedimiento de Conexion Total)
- C) Transfer Communication Protocol (Protocolo de Comunicacion de Transferencia)
- D) Technical Computing Platform (Plataforma Tecnica de Computacion)
Ref: RFC 793 - Transmission Control Protocol, Especificacion TCP, septiembre 1981 (IETF (Internet Engineering Task Force))
Pregunta 2
Una direccion IP version 4 (IPv4) esta formada por:
- A) 32 bits, representados normalmente como cuatro octetos separados por puntos (ej: 192.168.1.1)
- B) 128 bits, representados en notacion hexadecimal separados por dos puntos
- C) 64 bits, representados como ocho grupos de numeros decimales
- D) 48 bits, identicos al formato de las direcciones MAC
Ref: RFC 791 - Internet Protocol, Especificacion IPv4, septiembre 1981 (IETF)
Pregunta 3
El phishing es una tecnica de ciberdelincuencia que consiste en:
- A) Suplantar la identidad de una entidad de confianza (banco, organismo publico, etc.) para obtener datos personales, financieros o credenciales de acceso de la victima
- B) Interceptar comunicaciones de red entre dos dispositivos para espiar el trafico de datos
- C) Saturar un servidor con peticiones masivas para dejarlo fuera de servicio
- D) Cifrar los archivos de la victima y exigir un rescate economico para descifrarlos
Ref: Codigo Penal - LO 10/1995, Arts. 248-251 (estafa informatica) (BOE)
Pregunta 4
La Darknet o Dark Web se caracteriza por:
- A) Ser una parte de Internet que requiere software especifico (como Tor) para acceder, no esta indexada por buscadores convencionales y proporciona anonimato a sus usuarios
- B) Ser la parte de Internet que solo es accesible mediante contrasena, como el correo electronico o la banca online
- C) Ser una red privada de uso exclusivo militar y gubernamental
- D) Ser sinonimo de Deep Web, que abarca todo contenido no visible en Google
Ref: Convenio de Budapest sobre Ciberdelincuencia, CETS 185, 23 de noviembre de 2001 (Consejo de Europa)
Pregunta 5
Un ataque de ransomware consiste en:
- A) Infectar un sistema con malware que cifra los archivos de la victima y exige el pago de un rescate (ransom) para proporcionar la clave de descifrado
- B) Enviar correos masivos no solicitados con publicidad engananosa
- C) Robar las credenciales de acceso a cuentas bancarias mediante paginas web falsas
- D) Tomar el control remoto de un ordenador para usarlo en ataques contra terceros
Ref: Codigo Penal - LO 10/1995, Art. 264 (danos informaticos) y 264 bis (BOE)
Pregunta 6
El modelo OSI de comunicaciones de red esta compuesto por:
- A) 7 capas: Fisica, Enlace de datos, Red, Transporte, Sesion, Presentacion y Aplicacion
- B) 4 capas: Acceso a red, Internet, Transporte y Aplicacion
- C) 5 capas: Fisica, Red, Transporte, Sesion y Aplicacion
- D) 3 capas: Hardware, Software y Usuario
Ref: ISO/IEC 7498-1, Modelo de referencia OSI, 1984 (ISO (International Organization for Standardization))
Pregunta 7
Un firewall (cortafuegos) es un sistema de seguridad informatica que:
- A) Controla y filtra el trafico de red entrante y saliente segun reglas de seguridad predefinidas, actuando como barrera entre redes de confianza y redes no confiables
- B) Cifra automaticamente todas las comunicaciones entre dos dispositivos
- C) Elimina virus y malware de los archivos del sistema
- D) Realiza copias de seguridad automaticas de los datos del sistema
Ref: Esquema Nacional de Seguridad - RD 311/2022, Anexo II - Medidas de seguridad (BOE)
Pregunta 8
El Convenio de Budapest sobre la Ciberdelincuencia (2001), del que Espana es parte, tiene como objetivo principal:
- A) Armonizar las legislaciones nacionales en materia de delitos informaticos y establecer mecanismos de cooperacion internacional para su investigacion
- B) Crear una policia internacional especializada en ciberdelitos con jurisdiccion supranacional
- C) Prohibir el uso de cifrado y anonimato en Internet
- D) Regular exclusivamente los delitos de pirateria informatica y acceso no autorizado a sistemas
Ref: Convenio sobre la Ciberdelincuencia (Convenio de Budapest), CETS 185, en vigor para Espana desde 1 de octubre de 2010 (Consejo de Europa / BOE)
Pregunta 9
Una VPN (Virtual Private Network) permite:
- A) Crear una conexion segura y cifrada a traves de una red publica como Internet, simulando una red privada
- B) Aumentar la velocidad de conexion a Internet eliminando las limitaciones del proveedor
- C) Eliminar la necesidad de contrasenas para acceder a servicios en linea
- D) Compartir archivos directamente entre dispositivos sin pasar por Internet
Ref: Esquema Nacional de Seguridad - RD 311/2022, Anexo II - Proteccion de las comunicaciones (BOE)
Pregunta 10
La ingenieria social, en el contexto de la ciberseguridad, se define como:
- A) El conjunto de tecnicas de manipulacion psicologica dirigidas a enganar a las personas para que revelen informacion confidencial o realicen acciones que comprometan la seguridad
- B) El diseno de software malicioso que explota vulnerabilidades tecnicas de los sistemas operativos
- C) La planificacion urbanistica de ciudades inteligentes con infraestructuras tecnologicas
- D) La creacion de redes sociales para el intercambio de informacion entre usuarios
Ref: Codigo Penal - LO 10/1995, Arts. 197 (descubrimiento de secretos) y 248 (estafa) (BOE)