
Seguridad Informática
Authored by Viktor Trejo
Computers
6th Grade - University
Used 68+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
31 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Es un dominio de una página NO SEGURA con actividades sin fines de lucro.
www.greenpace.org
www.greenpace.com
www.greenpace.net
www.greenpace.edu
2.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Este virus vincula sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Virus de Boot
Backdoors
Virus Macro
Caballos de Troya
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
Hoax
Backdoors
Hijackers
Caballos de Troya
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Virus Macro
Backdoors
Virus de Boot
Gusanos
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Son especies de caballos de Troya especializados en grabar todas las teclas que escribes en una computadora y enviar la información a través de Internet a un usuario mal intencionado.
Hoax
Backdoors
Keyloggers
Hijackers
6.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Son programas que también tienen capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea.
Hoax
Backdoors
Worms
Hijackers
7.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Para que se introduzcan en un sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados como fotos, juegos y utilitarios en general.
Macro
Caballo de Troya
Backdoors
Hoax
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?