Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEMalware

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Malware

Descripción:
Malware

Autor:
Mikel
(Otros tests del mismo autor)

Fecha de Creación:
21/11/2019

Categoría:
Matemáticas

Número preguntas: 17
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Clasifica los distintos tipos de malware: Virus Gusanos Troyano Bombas logicas Backdoor.
¿Que es coinminer? "Asusta" al usuario para convencerle de que haga un pago Usa la potencia del equipo para minar criptomonedas sin conocimiento del usuario Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
El siguiente malware sigue una nomenclatura correcta? Worm/Jlez.A@MM Si No.
Ordena de primero a tercero en funcion del Top 10 Malware en enero 2019 Emotet WannaCry Kovter.
¿Por que se ataca mas Android? IOS es imposible de atacar Hay una mayor cantidad de objetos posibles Es de código cerrado Es de codigo abierto Cada compañia personaliza el SO, por tanto, hay mayor posiblidad de encontrar neuvas vulnerabilidades No hay que pagar por publicar en Google Play Hay un menor control de las aplicaciones publicadas en Google Plat.
Ordena las fases de un virus Llegada al sistema Instalacion Activacion y control del sistema Ocultamiento Reproduccion Manifestacion.
Relaciona los distintos tipos de instalación: Añadidura Inserción Reorientacion Sustitucion.
Relaciona los distintos tipos de activación y control del sistema: Acción directa Acción indirecta.
Relaciona las distintas técnicas de ocultamiento: Dispersion Compresión Camuflaje Sobrepasamiento Autocifrado Polimorfismo Blindaje.
¿En que consiste la detección por cadena o firma? Se analiza el código del virus buscando una cadena representativa que lo diferencie de cualquier otro Se buscan archivos concretos que generan los virus, y si existe ese fichero, el antivirus determina que hay infección Se analiza el código para buscar conjuntos de instrucciones y comportamientos habituales del malware Comprueba las acciones que intentan llevar a cabo las aplicaciones, e identifican las que puedan ser potencialmente peligrosas.
¿Cual de las siguientes características tiene la detección heuristica? Es la tecnica mas extendida entre los antivirus Permite identificar el malware d eforma concreta No detecta nuevos virus ni modificaciones Filosofia reactiva, requiere actualizacion continua No necesita de actualizaciones tan constantes Mas propenso a falsos positivos Capacidad de detectar malware nuevo No detecta malware con características nuevas Penalizacion en el rendimiento en los análisis.
¿Cual de las siguientes es una característica de detección por comportamiento? Comprueba las acciones que intentan llevar a cabo las aplicaciones, e identifican las que puedan ser potencialmente peligrosas Se analiza el codigo para buscar conjuntos de instrucciones y comportamientos habituales del malware Las aplicaciones se ejecutan en un entorno informático simulado para evaluar el grado de peligrosidad.
¿Que es la ventana vulnerable? Es el tiempo desde la creación del malware hasta la actualizacion software antivirus del usuario Son vulnerabilidades en el antivirus con las que pueden acceder a nuestro ordenador Son las vulnerabilidades relacionadas con Windows Son vulnerabilidades encontradas en Metasploit.
¿Puede el antivirus analizar el protocolo HTTPS? Si No.
Contra que origen de infección lucha cada uno? Antivirus Usuario S.O y Aplicaciones.
¿Que es WSUS? Herramienta que permite al administrador de una red controlar las actualizaciones de las maquinas de la red Herramienta que permite al administrador de una red controlar la instalación de software y configuraciones en las maquinas de la red.
¿Que es SCCM? Herramienta que permite al administrador de una red controlar la instalación de software (incluidas actualizaciones) y configuraciones en las maquinas de la red Herramienta que permite al administrador de una red controlar las actualizaciones de las maquinas de la red.
Denunciar test Consentimiento Condiciones de uso