Crear actividad
Jugar Test
1. 
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
A.
1. Adware
B.
2. Malware
C.
3. Badware
D.
4. Gusanos
2. 
Es un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora.
A.
1. Virus
B.
2. Troyano
C.
3. Adware
D.
4. Spayware
3. 
Es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos.
A.
1. Virus
B.
2. Troyano
C.
3. Adware
D.
4. Spayware
4. 
La diferencia de un virus y un gusano es que el primero necesita de la intervención del usuario para propagarse mientras que el segundo se propaga automáticamente.
A.
1. Verdadero
B.
2. Falso
C.
3. Ninguno de los anteriores
D.
4. Todas las anteriores
5. 
Es un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario.
A.
1. Virus
B.
2.Troyano
C.
3. Adware
D.
4. Spayware
6. 
De las operaciones que se muestran cual es la que NO puede hacer un Troyano:
A.
1- Robo de información personal: bancaria, contraseñas, códigos de seguridad.
B.
2- Borrado, modificación o transferencia de archivos
C.
3- Ejecutar o terminar procesos.
D.
5- Quemar la fuente de poder.
7. 
De las que se muestran cual es la que no es una forma de infectarse por un troyano
A.
1- Descarga de programas de redes p2p y sitios web.
B.
2- Páginas web que contienen contenido ejecutable (Juegos)
C.
3- Ver videos de páginas como youtube
D.
4- Ingeniería social (mensajería instantánea).
8. 
De las que se muestran cual no es una buena práctica para evitar las infecciones
A.
1- Disponer de un programa antivirus actualizado regularmente
B.
2- Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
C.
4- Descargar de software, música y videos de redes p2p.
D.
5- No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
9. 
De las que se muestran cual no es una señal de que el equipo está infectado por un troyano.
A.
1- Un programa desconocido se ejecuta al iniciar el ordenador
B.
2- La computadora hace ruidos agudos al encender.
C.
3- Se crean o borran archivos de forma automática.
D.
4- El ordenador funciona más lento de lo normal.
10. 
Término es usado generalmente para referirse a la ocultación de rutinas en un programa malicioso, es decir, modifica el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.
A.
1. Rootkits
B.
2. Hijaking
C.
3. Phishing
D.
4. Keylogger
11. 
Son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas.
A.
2. Spyware
B.
3. Rasomware
C.
4. Spam
D.
5. Stealer
12. 
Hace creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones
A.
1. Cookies
B.
2. Spyware
C.
3.Rasomware
D.
4. Spam
13. 
Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
A.
1. Rootkits
B.
2. Hijaking
C.
3. Phishing
D.
4. Keylogger
14. 
Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta.
A.
1. Virus
B.
2. Troyano
C.
3. Adware
D.
4. Spayware
15. 
Home Page Browser hijacking: secuestro de la página de inicio del navegador. Esto sucede cuando la página de inicio, en la que navegamos es cambiada por otra a interés del secuestrador.
A.
1. Verdadero
B.
2. Falso
C.
3. Ninguno de los anteriores
D.
4. Todas las anteriores