option
Cuestiones
ayuda
daypo
buscar.php

Criminalidad y Seguridad Informática. Tema 2 (1)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y Seguridad Informática. Tema 2 (1)

Descripción:
Fundamentos de computadoras y redes

Fecha de Creación: 2025/10/12

Categoría: UNED

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La CPU consta de dos partes fundamentales ¿cuáles son?. Hardware y software. CMOS y BIOS. RAM y ROM. ALU y la UC.

En relación al software, puede afirmarse y que puede considerarse como tal: El sistema operativo. La CPU y todos sus elementos accesorios. La BIOS. La RAM.

Podemos definir una LAN como: Una red de área local o directamente red local. Una conexión entre pares en la que todos los nodos tienen las mismas características funcionales y la conexión es perfectamente simétrica. Una red de áreas extensa que tiene un ámbito global que puede abarcar todo un país. Un tipo de red que se establece para imprimir una fotografía directamente desde una cámara con el objeto conector un ratón inalámbrico.

El modelo OSI estructura el proceso de comunicación en distintos niveles o capas. Cada capa de se ocupa de una o varias tareas dentro del proceso total de la comunicación. ¿De cuantos niveles o capas se trata?. 5. 6. 9. 7.

La capa de transporte de TCP/IP define dos protocolos fundamentales, a saber: TCP y UDP. IPv4 y IPv6. IANA y OSI. Ninguna de las respuestas es correcta.

Los gusanos y los virus se caracterizan por ser. Malware. Ransomware. Spyware. Todas las respuestas son correctas.

Los rootkits son: Un software que modifica los sistemas operativos para evitar que tanto estos como los programas antimalware, puedan detectar la ejecución de otros programas malware. Un software que es capaz de engañar al usuario, introduciendo el código dañino en un programa, aparentemente inocente o inocuo, como puede ser un juego. Un tipo de malware que explota vulnerabilidades en los procedimientos habituales de autenticación para establecer conexiones con los sistemas de forma autorizada. Un tipo de software que es capaz de monitorizar las pulsaciones de teclas en el teclado, memorizándolas en un fichero, para posteriormente remitirlas a un tercero.

Un programa que consiste en marcar telefónicamente de manera automática conectado al PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos, constituye una técnica que se denomina: Pos malware. Dialers. Ransomware. Adware.

El uso de parte del disco duro, como si fuera memoria principal (memoria RAM) se denomina: Memoria en estado sólido. Memoria caché. Memoria BIOS. Memoria Virtual.

REDIRIS es una red nacional que interconecta a todas las universidades de España. ¿Qué tipo de red es?. WAN. LAN. PAN. MAN.

Un gusano se diferencia de un virus en que: Suele cifrar los ficheros y pedir un rescate, mientras que el virus no. Suele abrir un conjunto de ventanas de publicidad para impedir el trabajo del usuario, mientras que el virus infecta los ficheros del sistema. No establece una persistencia compleja, no altera archivos, sino que se centra en las redes, mientras que el virus infecta los ficheros del sistema. Se centra en el robo de información del usuario frente al virus que infecta al equipo.

Un gusano es: Un virus informático que infecta sistemas operativos o archivos. Un tipo de malware que no infecta a otros sistemas o archivos, sino que funciona autoreplicandose, construyendo y distribuyendo copias de sí mismo. Un tipo de software que engaña al sistema operativo, para hacerle creer que un malware es un programa lícito. Un tipo de software que engaña al sistema operativo, introduciendo el código dañino en un programa, aparentemente inocente o inocuo.

Un byte equivale a. 150 bits. 8 bits. 16 bits. No tiene equivalencia, puesto que es una unidad básica.

¿Cuál de los siguientes elementos no se considera hardware?. CPU. USB. DVD. UNIX.

ZedLong es un tipo de malware que realiza registros de las pulsaciones de teclado y movimientos de ratón y captura de pantallas ¿qué nombre recibe esta clase de programas maliciosos?. Keylogger. Spyware. Stealers. Adware.

Denunciar Test