Examen sobre Amenazas en la Red

Examen sobre Amenazas en la Red

University

10 Qs

quiz-placeholder

Similar activities

ARQUITECTURA DEL COMPUTADOR

ARQUITECTURA DEL COMPUTADOR

University

10 Qs

Capa de red

Capa de red

University

10 Qs

Filtros y Ordenar Datos en Excel

Filtros y Ordenar Datos en Excel

University

11 Qs

Mantenimiento y Diagramas de Flujo 8y9

Mantenimiento y Diagramas de Flujo 8y9

University

10 Qs

BLOGGER

BLOGGER

University

10 Qs

SCRUM

SCRUM

University

15 Qs

Quiz de PowerPoint: Animaciones y Transiciones

Quiz de PowerPoint: Animaciones y Transiciones

University

11 Qs

Tics aplicadas a la educación

Tics aplicadas a la educación

University

13 Qs

Examen sobre Amenazas en la Red

Examen sobre Amenazas en la Red

Assessment

Quiz

Computers

University

Medium

Created by

Kz Noah

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones es correcta respecto a Internet?

Internet solo es útil para navegar por redes sociales.

Internet se ha convertido en una herramienta indispensable para actividades cotidianas como hacer compras y consultar extractos bancarios.

Internet no es necesario para realizar tareas diarias.

Internet solo se utiliza en dispositivos fijos, como ordenadores de sobremesa.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué dispositivo se menciona en el texto como uno de los más comunes para compartir información a través de Internet?

Ordenador portátil.

Teléfono móvil.

Smartwatch.

Consola de videojuegos.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de amenazas son comunes en la Red?

Solo virus informáticos.

Virus informáticos, estafas y usurpación de datos personales.

Solo abusos en las redes sociales.

Solo el robo de identidad.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de un virus informático?

Mostrar anuncios sin el consentimiento del usuario.

Espiar la actividad del usuario.

Infectar archivos legítimos para dañar el sistema del equipo.

Reproducirse rápidamente a través de redes sociales.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de malware se adhiere a los navegadores para mostrar resultados de búsqueda adulterados?

Rootkit.

Spyware.

Adware.

Troyano.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué hace un spyware?

Se inserta en el equipo para espiar y recopilar datos personales como contraseñas.

Infecta los archivos del sistema operativo para dañarlos.

Modifica el funcionamiento del navegador para mostrar publicidad.

Reproduce y envía copias de sí mismo a otros equipos.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes malware puede alterar el sistema operativo y hacer que el equipo deje de funcionar?

Gusano.

Troyano.

Rootkit.

Adware.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?