Aporte 3A Redes - Virus - Antivirus 2Q1P

Descripción

Aporte del segundo quimestre primer parcial de los virus antivirus y redes
Carmen Chicaiza
Test por Carmen Chicaiza, actualizado hace más de 1 año
Carmen Chicaiza
Creado por Carmen Chicaiza hace alrededor de 7 años
40
0

Resumen del Recurso

Pregunta 1

Pregunta
Seleccione los mecanismos que utilizan los antivirus para detectar virus
Respuesta
  • Detección heurística
  • Detección por movilidad
  • Firma digital
  • Detección por comportamiento
  • Detección por caja de arena

Pregunta 2

Pregunta
Selecciones el tipo de red con su respectiva definición [blank_start]Red Árbol[blank_end] Es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un concentrador central. Tiene un nodo de enlace troncal. [blank_start]Red Estrella[blank_end] Las estaciones están conectadas directamente a un punto central. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. [blank_start]Red Bus[blank_end] Se caracteriza por tener un único canal de comunicaciones denominado troncal o backbone [blank_start]Red Anillo[blank_end] Cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
Respuesta
  • Red Árbol
  • Red Estrella
  • Red Bus
  • Red Anillo

Pregunta 3

Pregunta
Los antivirus son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Seleccione el tipo de virus que tiene la siguiente característica. Se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos tienen como objetivo principal crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
Respuesta
  • troyano
  • Boot
  • Gusano
  • Hijackers
  • Caballo de Troya

Pregunta 5

Pregunta
Seleccione las acciones que puede realizar una bomba lógica
Respuesta
  • Borrar información del disco duro
  • Reproducir una canción
  • Enviar un correo electrónico
  • Borrar un mensaje
  • Descargar aplicaciones

Pregunta 6

Pregunta
“Core War” no fue un virus informático porque más bien fue juego desarrollado por IBM
Respuesta
  • True
  • False

Pregunta 7

Pregunta
Selecciona según su definición correspondiente [blank_start]I love you[blank_end] Es un gusano que usa una supuesta carta de amor como gancho para conseguir que el usuario abra el archivo que lo contiene y afectar así a su ordenador [blank_start]Reaper[blank_end] Es un detector de virus que se pueden propagar de un sistema a otro a través de Internet, correo electrónico, mediante un medio extraíble. [blank_start]Core War[blank_end] Son programas escritos en una variante propia de ensamblador, donde luchan por ocupar la mayor parte de la memoria para así, eliminar al programa oponente. [blank_start]BRAIN[blank_end] Primer virus para PC infectaba un sistema operativo conocido como DOS no hacía más que replicarse.
Respuesta
  • I love you
  • Reaper
  • Core War
  • BRAIN

Pregunta 8

Pregunta
¿Qué virus mostraba el mensaje: “Soy la Enrededadera: atrápame si puedes”.?
Respuesta
  • Creeper
  • Reaper
  • Melissa
  • Brain

Pregunta 9

Pregunta
El virus ZOMBI se trata de máquinas infectadas por los criminales con las que invaden otros equipos con malware (programas maliciosos) y virus para obtener un ejército (o botnet) de terminales "durmientes" con los que realizar sus operaciones.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
¿Qué virus infecta archivos de Word aprovechando su capacidad de ejecutar Scripts de Visual Basic.?
Respuesta
  • I love you
  • Melissa
  • Brain
  • Creeper
Mostrar resumen completo Ocultar resumen completo

Similar

Aporte de 3 A 1 Quimestre 1Parcial
Carmen Chicaiza
RAMAS DE LA INGENIERÍA
Diana Mendoza
Mapa Mental Conocimiento Psicologico Como Ciencia
Roldan Pernia
Lírica Medieval Ángela Fernández Pérez 3ºA
Ángela Fernandez Perez
Historia Dispositivos de Almacenamiento
Mónica Montalvo
HISTORIA DE DISPOSITIVOS DE ALMACENAMIENTO
Ulises Carrera
Climate Changes
Ramiro Couceiro
software
Fatima Mendez
camara digital
alejandro beltran
Intervals de 2a, 3a i 4a
Ana Pitarch Badal
Aporte de Décimo de Segundo Quimestre Primer Parcial
Carmen Chicaiza