Search Header Logo

Seguridad Informática

Authored by Viktor Trejo

Computers

6th Grade - University

Used 68+ times

Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

31 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Es un dominio de una página NO SEGURA con actividades sin fines de lucro.

www.greenpace.org
www.greenpace.com
www.greenpace.net
www.greenpace.edu

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Este virus vincula sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Virus de Boot
Backdoors
Virus Macro
Caballos de Troya

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Hoax
Backdoors
Hijackers
Caballos de Troya

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Virus Macro
Backdoors
Virus de Boot
Gusanos

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Son especies de caballos de Troya especializados en grabar todas las teclas que escribes en una computadora y enviar la información a través de Internet a un usuario mal intencionado.

Hoax
Backdoors
Keyloggers
Hijackers

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Son programas que también tienen capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea.

Hoax
Backdoors
Worms
Hijackers

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Para que se introduzcan en un sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados como fotos, juegos y utilitarios en general.

Macro
Caballo de Troya
Backdoors
Hoax

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?