Search Header Logo

Dispositivos de Conexión de Redes

Authored by Marcela Marcela

Instructional Technology

Professional Development

Used 1+ times

Dispositivos de Conexión de Redes
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un virus informático?

Un programa que se instala sin permiso

Un dispositivo de conexión

Un protocolo de red

Una red de computadoras

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué hace un Keylogger?

Robar contraseñas e información

Controlar la computadora por terceros

Reproducirse constantemente

Activarse en una fecha determinada

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son las bombas en el contexto de virus informáticos?

Virus que se activan después de un tiempo

Virus que se reproducen constantemente

Virus que roban información

Virus que imitan otros programas

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son los camaleones en el contexto de virus informáticos?

Virus que actúan como otros programas

Virus que se activan después de un tiempo

Virus que roban información

Virus que se reproducen constantemente

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las formas más comunes de propagación de los virus?

Redes de computadoras.

Medio de almacenamiento removible.

Software bajado de Internet.

Software pirata en CDs.

Mensajes de correo electrónico.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los síntomas más usuales que indican la presencia de un virus?

Fallos en la ejecución de los programas.

Tiempos de carga mayores.

Aparición de programas residentes en memoria desconocidos.

Reducción del espacio libre en la memoria o disco duro.

Frecuentes caídas del sistema operativo.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo pueden los usuarios prepararse frente a una infección viral?

Creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos.

Obtener programas de fuentes legítimas.

Emplear una computadora en cuarentena para probar los nuevos programas.

Proteger contra escritura los discos siempre que sea posible.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?