0 calificaciones0% encontró este documento útil (0 votos)
2K vistas5 páginas
Cuestionario de Informatica
Este documento contiene 21 preguntas sobre conceptos relacionados a la seguridad informática como virus, troyanos, gusanos, hoaxes y malware. Las preguntas abarcan temas como el objetivo de los virus, los componentes de los mismos, tipos de malware, daños causados por gusanos, técnicas de propagación, características de troyanos, reconocimiento de hoaxes, tipos de malware como rogue y spyware, funcionamiento de antivirus y recomendaciones de seguridad para navegar y proteger computadoras.
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0 calificaciones0% encontró este documento útil (0 votos)
2K vistas5 páginas
Cuestionario de Informatica
Este documento contiene 21 preguntas sobre conceptos relacionados a la seguridad informática como virus, troyanos, gusanos, hoaxes y malware. Las preguntas abarcan temas como el objetivo de los virus, los componentes de los mismos, tipos de malware, daños causados por gusanos, técnicas de propagación, características de troyanos, reconocimiento de hoaxes, tipos de malware como rogue y spyware, funcionamiento de antivirus y recomendaciones de seguridad para navegar y proteger computadoras.
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5
PREGUNTAS DE INFORMATICA
1. ¿Cuál es el objetivo de un virus informático?
- Proporcionar publicidad a través de la red - alterar el funcionamiento normal de cualquier tipo de dispositivo informático - Modificar el hardware mediante el uso de dispositivos externos - Funcionar como un sistema de almacenamiento 2. De las cuatro alternativas, seleccione la opción que NO corresponde a los componentes de los virus. - Reproducción - Almacenamiento - Trigger (disipador) - Payload (efecto) 3. ¿Cuál de las siguientes opciones no corresponde a un tipo de malware? - Troyanos - Virus - Gusanos - Software
GRUPO #2: Gusanos
4. ¿Cuál de las siguientes opciones corresponde a un daño provocado por un gusano?
- Manterner el formato original de los archivos dentro de un computador. - Mejorar el uso de la red del usuario - Crear un back-door en el computador, con lo cual, el creador del virus podría manejar a gusto el computador del usuario. - Proteger la información privada. 5. ¿Cuál de las siguienes NO corresponde a las distintas técnicas para encontrar un objetivo vulnerable en relación a los gusanos informáticos? - Escaneo ciego - Hit-list - Transferencia/Propagación - Automatización 6. De las siguientes opciones, ¿Qué opciones no corresponden a estrategias para propagarse rápidamente? - Contador de intentos de conexión - Correlación entre Fuente-Destino - Escaneo uniforme - Escaneo secuencial GRUPO #3: Troyanos 7. Todas las opciones son características de un Troyano informático, EXCEPTO: - Conformado por un cliente y un servidor - Los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora - Troyanos son programas que no se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima - Para su detección de Utiliza MS-DOS
8. Todas las opciones son correctas, identifique la incorrecta:
- Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte. - Descargadores troyanos (Downloaders) Son aquellos que descargan e instalan nuevos programas dañinos en el equipo de otro usuario. - El de Windows no es muy potente como antivirus. - Proxies troyanos Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un control externo por medio de la red local o Internet. 9. Une con líneas según corresponda a la función de tipo de troyanos
Puertas Proporcionan acceso anónimo a
10. traseras (Backdoors). Internet desde los equipos de las 11. víctimas. 12. 13. Clickers troyanos Suelen emplearse para conducir a la víctima hacia un recurso infectado. Proxies troyanos Su forma de funcionamiento es parecida a la de los programas de administración remota. GRUPO #4: HOAX 10. Elija lo correcto según las pautas para reconocer un hoax: - la mayoría de los bulos son anónimos, no citan fuentes y no están firmados para evitar repercusiones legales -el hoax presentan fecha de publicacion y ademas citan fuentes de alta confiabilidad -los bulos informaticos realizan campañas de prevencion sobre el pishing con el fin de que no sean engañados -ninguna de las anteriores.
11. Elija lo correcto: cual es la finalidad de un hoax
-hackear todo el sistema operativo sobre todo la carpeta win32 -engañar al destinatario con publicaciones sorprendentes y alarmantes -inutilizar los antivrus y programas comunes -todas las opciones son correctas
12. Verdadero o falso:
-el hoax en español significa “bulo informatico” (v) - la mayoría de los bulos son anónimos y no citan fuentes (v) - utilizan el internet para propagar o difamar un engaño, una falsa alarma o un evento inexistente (v) -el hoax es una forma preventiva contra el engaño (F)
GRUPO #5: Malware
13.Cuál es el fin del rogue? - Fin lucrativo - Crear publicidad - Inactivar el ordenador - Ninguna de las anteriores 14.Spyware: cómo entra al computador? - Gusano y virus - Cracker y virus - Virus y troyano - Adware y gusano 15.Cómo se tranmite al ramsomware - Gusano y cracker - Troyano y virus - Troyano y gusano - Cracker y troyano GRUPO #6:
16.Señale lo correcto: cual es la finalidad de un antivurs informatico
- prevenir y evitar la infección de virus, impidiendo también su propagación -infectar progrmas con virus sin previo aviso - desactivar los sitemas operativos y un previo formateo del sistema -todas las anteriores. 17.Verdadero o falso: las caracteristicas de un antivirus. - gran capacidad de detección y de reacción ante un nuevo virus. (v) - creación de discos de emergencia o de rescate. (v) -utilizan los virus para su beneficio y crear carpetas defectuosas (f) -tienen la capacidad de ser adminitrador del sistema (f) sin ningun previo aviso 18.Verdadero o falso: - antivirus gratuito: son aquellos que no tienen ningún costo para el usuario, no son muy completos (V) - antivirus online: son programas que están instalados y ejecutados permanentemente (F) - antivirus offline: son antivirus más completos y que funciona permanentemente (V) - Antivirus pasivo: son antivirus que están activados y sin dar protección permanente (F) GRUPO #7: RECOMENDACIONES 19.Respecto a navegar con seguridad, seleccione lo que no corresponde: - Evita hacer clic en todo lo que veas. - Ten cuidado con los elementos emergentes engañosos. - Evita limpiar tu memoria de caché. - Considera utilizar un navegador distinto.
20.Respecto a las distintas maneras de proteger su computadora de virus, seleccione la que
no corresponde: - Instala un antivirus - Mantén Windows actualizado. - Ten cuidado con las memorias USB. - No ejecutar el antivirus instalado
21.Escriba Verdadero o Falso según corresponda.
- La conexión a internet ha incrementado el riesgo de infección por parte de virus y malware (V) - Es recomendable que tu navegador esté configurado para que nunca te pregunte antes de ejecutar algún archivo (F) - Los archivos maliciosos generalmente no pueden simular extensiones designadas tales como ".txt.vb" o ".jpg.exe" (F) - Muchos virus y otros programas maliciosos aprovechan agujeros en el software de Windows (V)