Carmen Chicaiza
Quiz by , created more than 1 year ago

Aporte del segundo quimestre primer parcial de los virus antivirus y redes

32
0
0
Carmen Chicaiza
Created by Carmen Chicaiza over 6 years ago
Close

Aporte 3A Redes - Virus - Antivirus 2Q1P

Question 1 of 10

1

Seleccione los mecanismos que utilizan los antivirus para detectar virus

Select one or more of the following:

  • Detección heurística

  • Detección por movilidad

  • Firma digital

  • Detección por comportamiento

  • Detección por caja de arena

Explanation

Question 2 of 10

1

Selecciones el tipo de red con su respectiva definición

Es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un concentrador central. Tiene un nodo de enlace troncal.

Las estaciones están conectadas directamente a un punto central. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.

Se caracteriza por tener un único canal de comunicaciones denominado troncal o backbone

Cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

Drag and drop to complete the text.

    Red Árbol
    Red Estrella
    Red Bus
    Red Anillo

Explanation

Question 3 of 10

1

Los antivirus son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Select one of the following:

  • True
  • False

Explanation

Question 4 of 10

1

Seleccione el tipo de virus que tiene la siguiente característica.
Se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos tienen como objetivo principal crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

Select one of the following:

  • troyano

  • Boot

  • Gusano

  • Hijackers

  • Caballo de Troya

Explanation

Question 5 of 10

1

Seleccione las acciones que puede realizar una bomba lógica

Select one or more of the following:

  • Borrar información del disco duro

  • Reproducir una canción

  • Enviar un correo electrónico

  • Borrar un mensaje

  • Descargar aplicaciones

Explanation

Question 6 of 10

1

“Core War” no fue un virus informático porque más bien fue juego desarrollado por IBM

Select one of the following:

  • True
  • False

Explanation

Question 7 of 10

1

Selecciona según su definición correspondiente

Es un gusano que usa una supuesta carta de amor como gancho para conseguir que el usuario abra el archivo que lo contiene y afectar así a su ordenador

Es un detector de virus que se pueden propagar de un sistema a otro a través de Internet, correo electrónico, mediante un medio extraíble.

Son programas escritos en una variante propia de ensamblador, donde luchan por ocupar la mayor parte de la memoria para así, eliminar al programa oponente.

Primer virus para PC infectaba un sistema operativo conocido como DOS no hacía más que replicarse.

Drag and drop to complete the text.

    I love you
    Reaper
    Core War
    BRAIN

Explanation

Question 8 of 10

1

¿Qué virus mostraba el mensaje: “Soy la Enrededadera: atrápame si puedes”.?

Select one of the following:

  • Creeper

  • Reaper

  • Melissa

  • Brain

Explanation

Question 9 of 10

1

El virus ZOMBI se trata de máquinas infectadas por los criminales con las que invaden otros equipos con malware (programas maliciosos) y virus para obtener un ejército (o botnet) de terminales "durmientes" con los que realizar sus operaciones.

Select one of the following:

  • True
  • False

Explanation

Question 10 of 10

1

¿Qué virus infecta archivos de Word aprovechando su capacidad de ejecutar Scripts de Visual Basic.?

Select one of the following:

  • I love you

  • Melissa

  • Brain

  • Creeper

Explanation