0% encontró este documento útil (0 votos)
2K vistas5 páginas

Cuestionario de Informatica

Este documento contiene 21 preguntas sobre conceptos relacionados a la seguridad informática como virus, troyanos, gusanos, hoaxes y malware. Las preguntas abarcan temas como el objetivo de los virus, los componentes de los mismos, tipos de malware, daños causados por gusanos, técnicas de propagación, características de troyanos, reconocimiento de hoaxes, tipos de malware como rogue y spyware, funcionamiento de antivirus y recomendaciones de seguridad para navegar y proteger computadoras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
2K vistas5 páginas

Cuestionario de Informatica

Este documento contiene 21 preguntas sobre conceptos relacionados a la seguridad informática como virus, troyanos, gusanos, hoaxes y malware. Las preguntas abarcan temas como el objetivo de los virus, los componentes de los mismos, tipos de malware, daños causados por gusanos, técnicas de propagación, características de troyanos, reconocimiento de hoaxes, tipos de malware como rogue y spyware, funcionamiento de antivirus y recomendaciones de seguridad para navegar y proteger computadoras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

PREGUNTAS DE INFORMATICA

1. ¿Cuál es el objetivo de un virus informático?


- Proporcionar publicidad a través de la red
- alterar el funcionamiento normal de cualquier tipo de dispositivo informático
- Modificar el hardware mediante el uso de dispositivos externos
- Funcionar como un sistema de almacenamiento
2. De las cuatro alternativas, seleccione la opción que NO corresponde a los
componentes de los virus.
- Reproducción
- Almacenamiento
- Trigger (disipador)
- Payload (efecto)
3. ¿Cuál de las siguientes opciones no corresponde a un tipo de malware?
- Troyanos
- Virus
- Gusanos
- Software

GRUPO #2: Gusanos

4. ¿Cuál de las siguientes opciones corresponde a un daño provocado por un gusano?


- Manterner el formato original de los archivos dentro de un computador.
- Mejorar el uso de la red del usuario
- Crear un back-door en el computador, con lo cual, el creador del virus podría manejar a
gusto el computador del usuario.
- Proteger la información privada.
5. ¿Cuál de las siguienes NO corresponde a las distintas técnicas para encontrar un
objetivo vulnerable en relación a los gusanos informáticos?
- Escaneo ciego
- Hit-list
- Transferencia/Propagación
- Automatización
6. De las siguientes opciones, ¿Qué opciones no corresponden a estrategias para
propagarse rápidamente?
- Contador de intentos de conexión
- Correlación entre Fuente-Destino
- Escaneo uniforme
- Escaneo secuencial
GRUPO #3: Troyanos
7. Todas las opciones son características de un Troyano informático, EXCEPTO:
- Conformado por un cliente y un servidor
- Los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre
una computadora
- Troyanos son programas que no se ocultan en imágenes o archivos multimedia (audio o
vídeo) para su fácil instalación en el equipo de la víctima
- Para su detección de Utiliza MS-DOS

8. Todas las opciones son correctas, identifique la incorrecta:


- Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se
tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte.
- Descargadores troyanos (Downloaders) Son aquellos que descargan e instalan nuevos
programas dañinos en el equipo de otro usuario.
- El de Windows no es muy potente como antivirus.
- Proxies troyanos Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y
difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un
control externo por medio de la red local o Internet.
9. Une con líneas según corresponda a la función de tipo de troyanos

Puertas Proporcionan acceso anónimo a


10. traseras (Backdoors). Internet desde los equipos de las
11. víctimas.
12.
13.
Clickers troyanos Suelen emplearse para conducir a
la víctima hacia un recurso
infectado.
Proxies troyanos
Su forma de funcionamiento es
parecida a la de los programas de
administración remota.
GRUPO #4: HOAX
10. Elija lo correcto según las pautas para reconocer un hoax:
- la mayoría de los bulos son anónimos, no citan fuentes y no están firmados para evitar
repercusiones legales
-el hoax presentan fecha de publicacion y ademas citan fuentes de alta confiabilidad
-los bulos informaticos realizan campañas de prevencion sobre el pishing con el fin de
que no sean engañados
-ninguna de las anteriores.

11. Elija lo correcto: cual es la finalidad de un hoax


-hackear todo el sistema operativo sobre todo la carpeta win32
-engañar al destinatario con publicaciones sorprendentes y alarmantes
-inutilizar los antivrus y programas comunes
-todas las opciones son correctas

12. Verdadero o falso:


-el hoax en español significa “bulo informatico” (v)
- la mayoría de los bulos son anónimos y no citan fuentes (v)
- utilizan el internet para propagar o difamar un engaño, una falsa alarma o un evento
inexistente (v)
-el hoax es una forma preventiva contra el engaño (F)

GRUPO #5: Malware


13.Cuál es el fin del rogue?
- Fin lucrativo
- Crear publicidad
- Inactivar el ordenador
- Ninguna de las anteriores
14.Spyware: cómo entra al computador?
- Gusano y virus
- Cracker y virus
- Virus y troyano
- Adware y gusano
15.Cómo se tranmite al ramsomware
- Gusano y cracker
- Troyano y virus
- Troyano y gusano
- Cracker y troyano
GRUPO #6:

16.Señale lo correcto: cual es la finalidad de un antivurs informatico


- prevenir y evitar la infección de virus, impidiendo también su propagación
-infectar progrmas con virus sin previo aviso
- desactivar los sitemas operativos y un previo formateo del sistema
-todas las anteriores.
17.Verdadero o falso: las caracteristicas de un antivirus.
- gran capacidad de detección y de reacción ante un nuevo virus. (v)
- creación de discos de emergencia o de rescate. (v)
-utilizan los virus para su beneficio y crear carpetas defectuosas (f)
-tienen la capacidad de ser adminitrador del sistema (f)
sin ningun previo aviso
18.Verdadero o falso:
- antivirus gratuito: son aquellos que no tienen ningún costo para el usuario, no son
muy completos (V)
- antivirus online: son programas que están instalados y ejecutados permanentemente
(F)
- antivirus offline: son antivirus más completos y que funciona permanentemente (V)
- Antivirus pasivo: son antivirus que están activados y sin dar protección permanente
(F)
GRUPO #7: RECOMENDACIONES
19.Respecto a navegar con seguridad, seleccione lo que no corresponde:
- Evita hacer clic en todo lo que veas.
- Ten cuidado con los elementos emergentes engañosos.
- Evita limpiar tu memoria de caché.
- Considera utilizar un navegador distinto.

20.Respecto a las distintas maneras de proteger su computadora de virus, seleccione la que


no corresponde:
- Instala un antivirus
- Mantén Windows actualizado.
- Ten cuidado con las memorias USB.
- No ejecutar el antivirus instalado

21.Escriba Verdadero o Falso según corresponda.


- La conexión a internet ha incrementado el riesgo de infección por parte de virus y
malware (V)
- Es recomendable que tu navegador esté configurado para que nunca te pregunte antes
de ejecutar algún archivo (F)
- Los archivos maliciosos generalmente no pueden simular extensiones designadas tales
como ".txt.vb" o ".jpg.exe" (F)
- Muchos virus y otros programas maliciosos aprovechan agujeros en el software de
Windows (V)

También podría gustarte