Вы находитесь на странице: 1из 5

PREGUNTAS DE INFORMATICA

1. ¿Cuál es el objetivo de un virus informático?


- Proporcionar publicidad a través de la red
- alterar el funcionamiento normal de cualquier tipo de dispositivo informático
- Modificar el hardware mediante el uso de dispositivos externos
- Funcionar como un sistema de almacenamiento
2. De las cuatro alternativas, seleccione la opción que NO corresponde a los
componentes de los virus.
- Reproducción
- Almacenamiento
- Trigger (disipador)
- Payload (efecto)
3. ¿Cuál de las siguientes opciones no corresponde a un tipo de malware?
- Troyanos
- Virus
- Gusanos
- Software

GRUPO #2: Gusanos

4. ¿Cuál de las siguientes opciones corresponde a un daño provocado por un gusano?


- Manterner el formato original de los archivos dentro de un computador.
- Mejorar el uso de la red del usuario
- Crear un back-door en el computador, con lo cual, el creador del virus podría manejar a
gusto el computador del usuario.
- Proteger la información privada.
5. ¿Cuál de las siguienes NO corresponde a las distintas técnicas para encontrar un
objetivo vulnerable en relación a los gusanos informáticos?
- Escaneo ciego
- Hit-list
- Transferencia/Propagación
- Automatización
6. De las siguientes opciones, ¿Qué opciones no corresponden a estrategias para
propagarse rápidamente?
- Contador de intentos de conexión
- Correlación entre Fuente-Destino
- Escaneo uniforme
- Escaneo secuencial
GRUPO #3: Troyanos
7. Todas las opciones son características de un Troyano informático, EXCEPTO:
- Conformado por un cliente y un servidor
- Los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre
una computadora
- Troyanos son programas que no se ocultan en imágenes o archivos multimedia (audio o
vídeo) para su fácil instalación en el equipo de la víctima
- Para su detección de Utiliza MS-DOS

8. Todas las opciones son correctas, identifique la incorrecta:


- Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se
tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte.
- Descargadores troyanos (Downloaders) Son aquellos que descargan e instalan nuevos
programas dañinos en el equipo de otro usuario.
- El de Windows no es muy potente como antivirus.
- Proxies troyanos Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y
difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un
control externo por medio de la red local o Internet.
9. Une con líneas según corresponda a la función de tipo de troyanos

Puertas Proporcionan acceso anónimo a


10. traseras (Backdoors). Internet desde los equipos de las
11. víctimas.
12.
13.
Clickers troyanos Suelen emplearse para conducir a
la víctima hacia un recurso
infectado.
Proxies troyanos
Su forma de funcionamiento es
parecida a la de los programas de
administración remota.
GRUPO #4: HOAX
10. Elija lo correcto según las pautas para reconocer un hoax:
- la mayoría de los bulos son anónimos, no citan fuentes y no están firmados para evitar
repercusiones legales
-el hoax presentan fecha de publicacion y ademas citan fuentes de alta confiabilidad
-los bulos informaticos realizan campañas de prevencion sobre el pishing con el fin de
que no sean engañados
-ninguna de las anteriores.

11. Elija lo correcto: cual es la finalidad de un hoax


-hackear todo el sistema operativo sobre todo la carpeta win32
-engañar al destinatario con publicaciones sorprendentes y alarmantes
-inutilizar los antivrus y programas comunes
-todas las opciones son correctas

12. Verdadero o falso:


-el hoax en español significa “bulo informatico” (v)
- la mayoría de los bulos son anónimos y no citan fuentes (v)
- utilizan el internet para propagar o difamar un engaño, una falsa alarma o un evento
inexistente (v)
-el hoax es una forma preventiva contra el engaño (F)

GRUPO #5: Malware


13.Cuál es el fin del rogue?
- Fin lucrativo
- Crear publicidad
- Inactivar el ordenador
- Ninguna de las anteriores
14.Spyware: cómo entra al computador?
- Gusano y virus
- Cracker y virus
- Virus y troyano
- Adware y gusano
15.Cómo se tranmite al ramsomware
- Gusano y cracker
- Troyano y virus
- Troyano y gusano
- Cracker y troyano
GRUPO #6:

16.Señale lo correcto: cual es la finalidad de un antivurs informatico


- prevenir y evitar la infección de virus, impidiendo también su propagación
-infectar progrmas con virus sin previo aviso
- desactivar los sitemas operativos y un previo formateo del sistema
-todas las anteriores.
17.Verdadero o falso: las caracteristicas de un antivirus.
- gran capacidad de detección y de reacción ante un nuevo virus. (v)
- creación de discos de emergencia o de rescate. (v)
-utilizan los virus para su beneficio y crear carpetas defectuosas (f)
-tienen la capacidad de ser adminitrador del sistema (f)
sin ningun previo aviso
18.Verdadero o falso:
- antivirus gratuito: son aquellos que no tienen ningún costo para el usuario, no son
muy completos (V)
- antivirus online: son programas que están instalados y ejecutados permanentemente
(F)
- antivirus offline: son antivirus más completos y que funciona permanentemente (V)
- Antivirus pasivo: son antivirus que están activados y sin dar protección permanente
(F)
GRUPO #7: RECOMENDACIONES
19.Respecto a navegar con seguridad, seleccione lo que no corresponde:
- Evita hacer clic en todo lo que veas.
- Ten cuidado con los elementos emergentes engañosos.
- Evita limpiar tu memoria de caché.
- Considera utilizar un navegador distinto.

20.Respecto a las distintas maneras de proteger su computadora de virus, seleccione la que


no corresponde:
- Instala un antivirus
- Mantén Windows actualizado.
- Ten cuidado con las memorias USB.
- No ejecutar el antivirus instalado

21.Escriba Verdadero o Falso según corresponda.


- La conexión a internet ha incrementado el riesgo de infección por parte de virus y
malware (V)
- Es recomendable que tu navegador esté configurado para que nunca te pregunte antes
de ejecutar algún archivo (F)
- Los archivos maliciosos generalmente no pueden simular extensiones designadas tales
como ".txt.vb" o ".jpg.exe" (F)
- Muchos virus y otros programas maliciosos aprovechan agujeros en el software de
Windows (V)

Вам также может понравиться