Crear juego
Jugar Sí o No
Cartas 1
1.¿Los virus informáticos no pueden replicarse a sí mismos e infectar otros archivos?
No
Cartas 2
5.¿Los troyanos pueden parecer programas legítimos pero tienen funciones maliciosas ocultas?
No
Cartas 3
9.¿Los botnets consisten en una red de dispositivos infectados controlados remotamente por un atacante?
No
Cartas 4
El adware muestra anuncios no deseados o pop-ups sin el consentimiento del usuario?
No
Cartas 5
2.¿El spyware se utiliza para recopilar información personal sin el consentimiento del usuario?
No
Cartas 6
El ransomware bloquea o cifra archivos y solicita un rescate para restaurar el acceso?
No
Cartas 7
10.¿El phishing utiliza correos electrónicos o sitios web falsos para engañar a los usuarios y robar información sensible?
No
Cartas 8
7.¿El rootkit permite a los atacantes mantener el acceso no autorizado al sistema?
No
Cartas 9
Los keyloggers registran las pulsaciones del teclado para robar información confidencial?
No
Cartas 10
Los gusanos informáticos no pueden propagarse a través de redes informáticas sin intervención humana?
No