Quiz de conocimiento avanzado sobre virus informáticos
12 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué método común usan los virus informáticos para infectar equipos?

  • Mediante un correo electrónico de phishing (correct)
  • Mediante el acceso a páginas web seguras
  • Utilizando redes Wi-Fi públicas
  • A través de la descarga de aplicaciones oficiales

¿Qué diferencia a los virus informáticos de los programas normales?

  • Pueden dañar el dispositivo en lugar de ofrecer recursos útiles (correct)
  • Son programas más rápidos que los programas normales
  • Ofrecen recursos útiles a los usuarios
  • No son capaces de ejecutarse en un equipo

¿Cómo puede un hacker ejecutar código malintencionado en un equipo?

  • De manera remota desde otro equipo en la red (correct)
  • Mediante el uso de software antivirus
  • No es posible ejecutar código malintencionado en un equipo
  • Solo si el usuario hace clic en un enlace malicioso

¿Cuál es una técnica usada por los virus informáticos para alojar malware?

<p>Inyectando código malintencionado en archivos de software legítimos (A)</p> Signup and view all the answers

¿Qué defensas tienen los navegadores modernos contra la ejecución de código en equipos locales?

<p>Defensas contra ejecución de código en equipos locales (D)</p> Signup and view all the answers

¿Qué es una amenaza en el contexto de la seguridad informática?

<p>Un evento potencial dañino que puede ocurrir en cualquier momento y que no podemos controlar (B)</p> Signup and view all the answers

¿Qué es la vulnerabilidad en el contexto de la seguridad informática?

<p>Una debilidad o falla en el sistema que puede hacer que una amenaza se vuelva realidad (B)</p> Signup and view all the answers

¿Qué es un riesgo en el contexto de la seguridad informática?

<p>Probabilidad de que una amenaza se haga real y el impacto que esta podría tener en nuestros equipos de cómputo (C)</p> Signup and view all the answers

¿Qué es un ataque en el contexto de la seguridad informática?

<p>Una amenaza que se lleva a ejecución (D)</p> Signup and view all the answers

¿Qué describe mejor la vulnerabilidad en el contexto de la seguridad informática?

<p>Una debilidad en el sistema que puede ser explotada (D)</p> Signup and view all the answers

¿Cuál es una técnica comúnmente utilizada por los malware para explotar vulnerabilidades?

<p>Inyección de código (A)</p> Signup and view all the answers

¿Cuál es la mejor forma de mitigar las vulnerabilidades en un sistema informático?

<p>Aplicar parches de seguridad y actualizaciones regularmente (C)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser