Sunteți pe pagina 1din 14

CUESTIONARIO DE INFORMÁTICA

Grupo #1
1.- El juego del cual se originó el primer virus informático de la historia es:
a) Batalla Nuclear
b) Guerra Nuclear
c) Batalla Atómica
d) Guerra Molecular
2.- El primer antivirus creado fue:
a) Antivirus Creaper
b) Antivirus Reaper
c) Antivirus McAfee
d) Antivirus Kaspersky
3.- Los virus se clasifican de estas formas, excepto:
a) Según su antivirus
b) Según su comportamiento
c) Según su forma de propagación
d) Según lo infectado

Grupo#2
1.- Conteste verdadero o falso
Un gusano es un programa que no se reproduce por sí mismo y tiene que viajar a través
de redes utilizando los mecanismos de éstas, requiere respaldo de software o hardware.
a) verdadero
b) falso
2.- Seleccione la respuesta correcta.
Tipo de gusanos:
la vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo
visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir
el arranque del sistema
a) Morris
b) I love you
c)Klezio
d) Blaster
3.- En que año apareció el primer gusano informático
a) 1988
b)1898
c)1998
d)1889

Grupo#3
1. La diferencia fundamental entre un troyano y un virus consiste en:
a) Su finalidad
b) Su propagación
c) Forma de dañar los equipos
d) Forma de eliminación
2. En los virus troyanos, ¿Cuál es el programa que envía las órdenes que se deben
ejecutar en la computadora infectada?
a) Servidor
b) Cliente
c) Editor del servidor
d) Servidor y Cliente
3. ¿Cuál es la principal forma de infección de un virus troyano?
a) Correo electrónico
b) Mensajería instantánea
c) descargas directas desde un sitio web
d) Juegos o programas

Grupo#4
1.- Básicamente, se pueden dividir los hoaxs en las siguientes categorías, excepto:
a) Alertas
b) Mensajes
c) cartas
d) Leyendas urbanas
e) Descargas
2.- formas en las que un hoax puede presentarse, excepto:
a) Cadenas de Solidaridad
b) Cadenas de la Suerte
c) Compra online
d) Regalos u ofertas de grandes compañías
3.- Son característica de los Hoax, excepto:
a) No tienen firma
b) Son dependientes
c) Nombran a grandes compañías
d) Amenazan con grandes desgracias si no se reenvía

Grupo#5
El spyware es usado comúnmente para:
a) Obtener información controlando la computadora
b) Dañar la computadora
c) Robar dinero (bitcoins)
d) Como antivirus
Los siguientes son ejemplos de Spyware, excepto:
a) Zango
b) Zlob Trojan
c) Alexa
d) Rogue
El tipo de anuncio más común de los spyware es:
a) De pancartas con menú despegable
b) Expandibles de pancartas
c) De banner
d) Flotantes

Grupo#6
1.-El primer antivirus fue lanzado en el año de:
a)1973
b)1958
c)1980
d)1993
2.- Qué antivirus previene la llegada de correos basuras?
a) Firewall
b) Antimalware
c)Anti pop-ups
d)Antispyware
3.- que antivirus limpia el navegador de adware y malware
a) avira antivirus
b) avast free antivirus
c) online panda security
d)AVG free

Grupo#7
Para bloquear el acceso no autorizado de otros usuarios se recomienda:
a) Configurar un firewall
b) Utilizar un programa congelador
c) Actualizar el equipo diariamente
d) Eliminar los virus
Para proceder a la limpieza del equipo primero se debe:
a) Desinstalar programas sospechosos
b) Ejecutar el antivirus
c) Vaciar la papelera de reciclaje
d) Eliminar archivos temporales
Indique si es Verdadero o Falso:
Es importante también escanear cualquier dispositivo de almacenamiento que le
conectemos a la PC, como un pendrive o disco externo que hayamos usado en otra
computadora
a) Verdadero
b) Falso
Cuestionario GRUPO #6
GRUPO #1 VIRUS INFORMÁTICOS
¿En qué año apareció el primer antivirus?
 1982
 1987
 1923
 1992
¿Cuál es la principal cualidad de un antivirus?
 Almacenarse
 Infección
 Autorreplicarse
 Interferir en el hardware
¿Cómo se clasifican los virus según su comportamiento?
 Troyanos, gusanos
 Uniformes, oligomorficos, encriptados, Stealth
 Archivos sector de arranque, multipartite
GRUPO #2

Señale lo incorrecto respecto a los gusanos:


 Son virus de red.
 Son consideras una subclase de virus.
 Se propagan de operador a operador.
 Se propagan con la ayuda de una persona
A que gusano corresponde la siguiente información: Apareció en julio de 2001,
infectando a 360 mil computadoras en un sólo día. Era especialmente difícil
combatirlo porque re infectaba todas las computadoras justo después de ser
limpiadas.
 Blaster
 Klez
 Code Red
 Morris
Señale lo correcto respecto a la función de los gusanos.
 Propagarse y afectar al mayor número posible de ordenadores
 Poder autorreplicarse.
 Proteger al ordenador de los virus .
 Trabajar en conjunto con los virus para afectar el ordenador.

GRUPO #3 VIRUS TROYANO


¿Cuál es la forma más común de infección de virus troyano?
 Mediante medios extraíbles
 Mediante internet
 Mediante mensajería instantánea
 Mediante juegos o programas

¿Cuáles son los virus troyanos más comunes?


 Downloader-bancario-clicker
 Blaster- klez- Morris
 Kaspersky Internet Security- AVG Internet Security-PC Tool Internet Security
¿Cuál es la función del virus troyano?
 Está diseñados no para dañar el equipo informático (como un virus) sino para
acceder a él y lograr tomar su control permitiendo el acceso remoto del atacante
 Trabajar en conjunto con los virus para afectar el ordenador
 Autorreplicarse causando daño al ordenador

GRUPO #4
Cual es una forma en la que un “HOAX” puede presentarse:
 Regalos u ofertas de grandes compañías
 Archivos ocultos
 Cadenas de la Suerte
 Ninguna de las anteriores.
Escriba V o F según corresponda.
¿Cuál de las siguientes alternativas corresponde a las categorías de los hoaxes?

Alertas sobre virus incurables ( V )

Sobre virus informáticos nuevos y muy peligrosos ( F )

Cadenas de cartas (solidaridad, suerte, etc.) ( V )

Leyendas urbanas ( V )

Complete:

Los Hoaxes son ____________ con falsas alarmas de __________ o de cualquier otro

tipo de alerta o de cadena o de algún tipo de denuncia distribuida por ___________,

cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor

cantidad de personas posibles para engañar.

 Mensajes- virus -correo electrónico


 Mensajes-Troyano-redes sociales

 Programa-virus- redes sociales

 Programa -Troyano-redes sociales

GRUPO #5 ¿Qué es un Spyware?


¿Cuál es la función principal de los spyware?
 Recopilar información
 Descargar su código malicioso
 Ralentizar el ordenador
 Instalar otros Spyware
¿Cuáles son los síntomas de tener un Adware?
 Ralentizamiento
 Secuestro de búsqueda
 Falso antispyware
 Mostrarnos publicidad, instalar barras de herramientas
¿Cuáles son los síntomas de ROGUE?
 Ralentizamiento
 Instala barras de herramientas
 Secuestro de búsqueda
 Infospyware

Grupo #6
El primer antivirus Reaper fue lanzado en el año:
 1973
 1873
 1999
 2000
Señale lo incorrecto respecto a los antivirus:
 Programa que ayuda a proteger la computadora contra los virus y otros
invasores.
 Pueden causar la perdida de rendimiento del microprocesador.
 Pueden crear discos de emergencia o de rescate.
 Poca capacidad de desinfección.
La clasificación de los virus según su finalidad corresponde a:
 Preventores-Identiificadores-Descontaminadores
 Firewall-Antispam-Antimalware.
 Detectores-Inmunizadores-Resistentes.
 Activo-Pasivo-Online.
GRUPO #7
¿Cuál es una forma de proteger un computador de los virus?

 Desacrgar archivos de dudosa procedencia.

 Tener instalado un Anti-virus software antivirus los más confiables

 Escanear regularmente todos los archivos de la computadora

 Ninguna de las anteriores.

Escriba algunas recomendaciones para evitar que el ordenador se infecte de virus?

 Evitar los enlaces engañosos

 Analizar los dispositivos extraíbles

 Analizar los archivos adjuntos

Grupo 1
Que es un virus

A) Es un software que se instala para proteger el computador


B) Programa o software que se autoejecuta y se propaga efectuando copias de si mismo
en otros programas o documentos
C) Es un programa que hay que permitir su instalación
D) Es un programa que mejora las opciones del computador

Cuál fue el primer virus creado

A) Reales
B) Univax
C) Creeper
D) Basit

Cuáles son los principales síntomas pata detectar que un ordenador está infestado de virus

A) Lentitud, encendido rápido, el antivirus desaparece, pantalla en blanco


B) Ventanas emergentes en escritorio, lentitud, modificación en archivos, eliminación de
archivos
C) Placa base se activa y desactiva, sobrecalentamiento.
GRUPO #2
1. Un ……………………………es un programa que se reproduce por sí mismo,
que puede viajar a través de redes utilizando los mecanismos de éstas y que no
requiere respaldo de software o hardware para difundirse. Por lo tanto, un
gusano es ……………………………………………….
a) Gusano - un virus de red
b) Virus – gusano de red
c) Virus – troyano
d) Troyano – un virus de red
2. El principal objetivo de los Gusanos es…………………………………………
a) Ingresar en los documentos para robar información personal
b) Propagarse y afectar al mayor número de ordenadores posible
c) Ayudar al computador a mejorar el sistema operativo
d) Infectar el computador ocultando archivos
3. Todos estos son gusanos, excepto:
a) Klez
b) Blaster
c) Iloveyou
d) Troyano
Grupo 3
Qué hace un virus Troyano?
A) Virus que realizan una acción en el ordenador en una fecha determinada.
B) Es un virus que va dentro de un programa aparentemente legal. Permite
conseguir información o la entrada en otro ordenador.
C) Virus que consume memoria
D) Programas que parecen virus, pero no lo son
¿ cuál es el principal propósito de un virus troyano?

A) Tomar control completo del disco duro


B) Permite acceder al sistema completamente
C) Llenado de disco duro con archivos basura

¿ cuál es la forma en que se presenta un virus troyano?

A) Como un programa malicioso


B) Como un programa remoto
C) Como programa aparentemente legítimo e inofensivo
GRUPO #4
1. Los hoaxes se dividen en las siguientes categorías, excepto:
a) Alertas
b) Mensajes
c) cartas
d) Leyendas urbanas
e) Chistes
2. Dentro de las Características de los hoaxes están las siguientes, excepto:
a) Tienen firma
b) Proviene usualmente de un individuo
c) Avisa de no leer o bajar el supuesto virus
d) Muchas palabras en mayúsculas
e) Perseguir credibilidad

3. ¿Cómo actuar frente a los hoaxes?


a) No reenviar nunca estos mensajes.
b) Explicar a la/s persona/s cuáles son las consecuencias de reenviar estas cadenas.
c) Reenviar el mensaje sin incorporar las direcciones que acompañaban el mensaje.
d) Todas las anteriores
Grupo 5
1. ¿Qué es un spyware?
a. es un software que ha sido instalado en su computador sin su consentimiento.
b. es un software que ha sido instalado en su computador con su consentimiento.
c. es un hardware que ha tiene su computador.
2. ¿Qué son los adware?
a. Programas creados con la finalidad de mostrarnos publicidad
b. Programas creados con la finalidad de no mostrarnos publicidad
c. Programas creados con la finalidad de mostrarnos los virus a los que estamos
expuestos
d. Programas creados con la finalidad de mostrarnos información útil
3. Señales 3 ejemplos de spyware
a. Adsofware , Alexa, Gator
b. Xupiter, Word, Hotbar
c. Zlob, PPT, acroba
Grupo 6
1. Primer antivirus lanzado al mercado fue_____ y en el año____
a. Reaper- 1973
b. Norton-1998
c. NOD-32 -1973
d. Avast-1998
2. ¿Qué es un antivirus?
a. Es un programa que destruye el sistema operativo de su computadora
b. Es un programa que ayuda a proteger su computadora contra la mayoría de los
virus y otros invasores indeseados
c. Es un programa dispuesto agilitar las actividades de su computador.
3. Según los antivirus por su finalidad tenemos a los antivirus preventores que
son los encargados de:
a. identificar amenazas que pueden afectar al rendimiento del sistema operativo
b. su objetivo se centra en acabar con la infección que ha dañado el ordenador,
eliminación para ello los virus.
c. anticiparse a la infección para evitar la entrada de un programa malicioso en el
ordenador.
Grupo 7
1. Entre los antivirus gratis más confiables tenemos:
a. AVG, ESET Nod32 y Avast.
b. Panda, Reaper, NOD-32
c. AVG, McAFee, Avira
2. Como proteger de los virus informáticos
a) Tener instalado un Anti-virus software antivirus los más confiables entre las
opciones gratuitas son AVG, ESET Nod32 y Avast.
b) Mantenerlo actualizado diariamente.
c) Escanear regularmente todos los archivos de la computadora.
d) Si aparece identificado un virus, eliminarlo inmediatamente.
e) Debemos reiniciar la PC y volver a hacer el scan
f) Todas las anteriores
g) Ninguna de las anteriores
3. ¿Cuál es la manera básica de proteger tu computador de los virus informáticos?
A) Tener actualizado en firewall y contar con un antivirus
B) Tener todos los programas actualizados
C) Tener actualizado el sistema operativo
D) Siempre reiniciar el ordenador

Cuestionario de informática
GRUPO 2
TEMA 1

1. ¿En qué año surgió el Primer Virus Informático?


a. 1949
b. 1845
c. 1999
d. 2000
2. ¿Cómo se llama el juego que inspiro los Virus Informáticos?
a. Guerra Nuclear
b. Creeper
c. Rabbit
d. red ARPANET
3. ¿Cómo se llamaba el virus creado en 1970?
a) Guerra Nuclear
b) Creeper
c) Rabbit
d) red ARPANET

TEMA 3

1. Qué virus es un troyano


a. keylogger
b. proxy
c. password stealer
d. todas las anteriores
2. Como se puede adquirir un virus troyano
a. Correo electrónico
b. Navegando en la red
c. Descargas de la red
d. a y c son correctas
3. A cuanto ascendió la cifra de robos a través de un virus troyano en europa
a. 4 millones de euros
b. 6 millones de euros
c. 9 millones de euros
d. 36 millones de euros

TEMA 4

1.- Encierre la alternativa incorrecta. Los hoaxes se dividen en las siguientes categorías,
excepto:

a) Cartas y poemas
b) Alertas y chistes

c) Leyendas urbanas y citas bibliográficas

d) Mensajes y cadenas

2.- Encierre la alternativa correcta. Los hoaxes se pueden propagar mediante:

a) Disquetes estáticos

b) Mensajes de correo electrónico

c) Juegos

d) Disquetes informáticos

3.- Encierre la alternativa incorrecta. Los hoaxes tienen ciertas características a excepción de:

a) No tienen firma

b) Nombran a grandes compañías

c) Amenazan con grandes desgracias si no lo envías

d) Destruyen la memoria interna

TEMA 5

1.- Encierre lo correcto. ¿Qué es un spyware?

a) Es un software que ha sido instalado en su computador sin su consentimiento.

b) Es un hardware que ha sido instalado en su computador sin su consentimiento.

c) Es un software que ha sido instalado en su computador con su consentimiento.

d) Es un hardware que ha sido instalado en su computador con su consentimiento.

2.- Encierre lo correcto. ¿Qué hace un spyware?

a) Instala otros spyware

b) Muestra publicidad en ventanas emergentes

c) a y b

d) Ralentiza su antivirus

3.- Encierre lo correcto. ¿Cómo se tratan a los programas creadores para mostrar propaganda?

a) Hardware
b) Adware

c) Software

d) Publiware

TEMA 6

¿Cuál es el objetivo primordial de un antivirus?

a. Es detectar, bloquearlas amenazas y eliminarlas tras la infección.


b. Es notificar al usuario la presencia de amenazas
c. Es promocionar la información sobre el virus amenazante
d. Es mostrar al usuario como eliminar un virus

¿En que se basa el comportamiento de un antivirus?

a. Se basa en patrones de comportamiento de virus conocidos


b. Se basa en el comportamiento anómalo de los programas
c. Se basa en la lentitud y estancamiento de procesos en un ordenados
d. Se basa en los patrones de comportamiento de nuevos virus

¿Qué es un antivirus?

a. Programa para crear virus


b. Programa para editar virus
c. Programa de clasificación de virus
d. Programa de eliminación de virus

Para evitar la entrada de virus a nuestro equipo mientras navegamos debemos tomar en
cuenta lo siguiente:

a. Utilizar conexiones https


b. No descargar archivos de fuentes desconocidas
c. Mantener nuestro antivirus activo y actualizado
d. Todas las anteriores

¿Programas o extensiones de navegadores como adblocker nos ayuda a mantenernos más


seguros de adwares?

 Verdadero
 Falso

¿Para evitar que una memoria o unidad flash infecte el ordenador al que se conecta es
recomendable?

a. Desactivar la reproducción automática y luego analizarlas


b. Analizar con el antivirus desde “este equipo”
c. Abrir la unidad y analizarla con el antivirus
d. Analizar solamente el archivo que creemos sospechoso

S-ar putea să vă placă și