Carmen Chicaiza
Test por , creado hace más de 1 año

Aporte del segundo quimestre primer parcial de los virus antivirus y redes

32
0
0
Carmen Chicaiza
Creado por Carmen Chicaiza hace más de 6 años
Cerrar

Aporte 3A Redes - Virus - Antivirus 2Q1P

Pregunta 1 de 10

1

Seleccione los mecanismos que utilizan los antivirus para detectar virus

Selecciona una o más de las siguientes respuestas posibles:

  • Detección heurística

  • Detección por movilidad

  • Firma digital

  • Detección por comportamiento

  • Detección por caja de arena

Explicación

Pregunta 2 de 10

1

Selecciones el tipo de red con su respectiva definición

Es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un concentrador central. Tiene un nodo de enlace troncal.

Las estaciones están conectadas directamente a un punto central. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.

Se caracteriza por tener un único canal de comunicaciones denominado troncal o backbone

Cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

Arrastra y suelta para completar el texto.

    Red Árbol
    Red Estrella
    Red Bus
    Red Anillo

Explicación

Pregunta 3 de 10

1

Los antivirus son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 10

1

Seleccione el tipo de virus que tiene la siguiente característica.
Se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos tienen como objetivo principal crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

Selecciona una de las siguientes respuestas posibles:

  • troyano

  • Boot

  • Gusano

  • Hijackers

  • Caballo de Troya

Explicación

Pregunta 5 de 10

1

Seleccione las acciones que puede realizar una bomba lógica

Selecciona una o más de las siguientes respuestas posibles:

  • Borrar información del disco duro

  • Reproducir una canción

  • Enviar un correo electrónico

  • Borrar un mensaje

  • Descargar aplicaciones

Explicación

Pregunta 6 de 10

1

“Core War” no fue un virus informático porque más bien fue juego desarrollado por IBM

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 10

1

Selecciona según su definición correspondiente

Es un gusano que usa una supuesta carta de amor como gancho para conseguir que el usuario abra el archivo que lo contiene y afectar así a su ordenador

Es un detector de virus que se pueden propagar de un sistema a otro a través de Internet, correo electrónico, mediante un medio extraíble.

Son programas escritos en una variante propia de ensamblador, donde luchan por ocupar la mayor parte de la memoria para así, eliminar al programa oponente.

Primer virus para PC infectaba un sistema operativo conocido como DOS no hacía más que replicarse.

Arrastra y suelta para completar el texto.

    I love you
    Reaper
    Core War
    BRAIN

Explicación

Pregunta 8 de 10

1

¿Qué virus mostraba el mensaje: “Soy la Enrededadera: atrápame si puedes”.?

Selecciona una de las siguientes respuestas posibles:

  • Creeper

  • Reaper

  • Melissa

  • Brain

Explicación

Pregunta 9 de 10

1

El virus ZOMBI se trata de máquinas infectadas por los criminales con las que invaden otros equipos con malware (programas maliciosos) y virus para obtener un ejército (o botnet) de terminales "durmientes" con los que realizar sus operaciones.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 10

1

¿Qué virus infecta archivos de Word aprovechando su capacidad de ejecutar Scripts de Visual Basic.?

Selecciona una de las siguientes respuestas posibles:

  • I love you

  • Melissa

  • Brain

  • Creeper

Explicación