option
Cuestiones
ayuda
daypo
buscar.php

Software malicioso

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Software malicioso

Descripción:
Test SI

Fecha de Creación: 2025/02/27

Categoría: Informática

Número Preguntas: 25

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes afirmaciones describe mejor un virus informático?. Se adhiere a archivos o programas legítimos y se replica cuando estos se ejecutan. Se oculta dentro del sistema operativo y permite acceso remoto al atacante. Se autoejecuta y se propaga sin necesidad de intervención del usuario. Se hace pasar por software legítimo para engañar al usuario.

¿Cuál es la principal diferencia entre un virus y un gusano?. Los gusanos pueden propagarse sin necesidad de archivos anfitriones. Los virus pueden ejecutarse sin interacción del usuario. Los gusanos no pueden causar daños en el sistema. Los virus no pueden alterar archivos del sistema operativo.

¿Cuál es el objetivo principal de un troyano?. Propagarse automáticamente a través de la red. Destruir archivos del sistema operativo. Infectar archivos de arranque del sistema. Engañar al usuario para que lo ejecute y permita acceso al atacante.

¿Cómo se propagan los gusanos?. A través de memorias USB infectadas. Utilizan archivos adjuntos en correos electrónicos o programas P2P. Se instalan cuando el usuario descarga una actualización del sistema. Se ejecutará solo en modo seguro del sistema.

¿Qué característica define a un rootkit?. Puede desactivar programas de seguridad y esconder su presencia. Es un tipo de adware diseñado para robar información bancaria. Infecta archivos ejecutables de programas legítimos. No puede ser eliminado una vez instalado en el sistema.

¿Cuál es la función principal de los Rootkits?. Registrar las pulsaciones del teclado para robar contraseñas. Marcar números telefónicos sin el consentimiento del usuario. Realizar ataques de denegación de servicio (DDoS). Modificar archivos críticos del sistema.

¿Cuál de los siguientes malware se activa en un momento específico o bajo ciertas condiciones?. Ransomware. Spyware. Bomba lógica. Rogueware.

¿Qué tipo de malware suele recopilar información personal sin que el usuario lo sepa?. Ransomware. Spyware. Rootkit. Adware.

¿Qué malware utiliza cifrado para secuestrar archivos y exigir un rescate?. Rootkits. Ransomware. Adware. Dialer.

¿Cuál de los siguientes NO es un método típico de propagación del ransomware?. Correos electrónicos con archivos adjuntos infectados. Redes P2P y descargas ilegales. Ataques de fuerza bruta a contraseñas débiles. Ejecutarse automáticamente al encender el ordenador sin intervención del usuario.

¿Qué diferencia hay entre un adware y un spyware?. El adware muestra publicidad invasiva, mientras que el spyware recopila información del usuario. El spyware siempre requiere la intervención del usuario para instalarse. Ambos son idénticos en su funcionamiento. El adware solo afecta a los navegadores web y no al sistema operativo.

¿Cómo se diferencia un rogueware de otros tipos de malware?. Se disfraza de software legítimo de seguridad para engañar al usuario. Infecta archivos ejecutables en sistemas operativos Linux. Se autoejecuta y destruye archivos del sistema. Se propaga únicamente a través de memorias USB.

¿Cuál es una característica clave de los rootkits?. Se ocultarán dentro del sistema operativo para evitar ser detectados. Solo pueden infectar dispositivos móviles. No afecta el rendimiento del sistema una vez instalado. Se eliminan fácilmente con un antivirus estándar.

¿Qué tipo de malware se suele encontrar en descargas de software gratuitas o extensiones de navegador?. Adware. Ransomware. Rootkit. Keylogger.

¿Qué malware puede modificar la página de inicio del navegador sin el consentimiento del usuario?. Rootkit. Adware. Dialer. Gusanos.

¿Cuál es una forma eficaz de detectar un rootkit en un sistema?. Utilizar un antivirus convencional. Ejecutar análisis forenses avanzados del sistema. Reiniciar el ordenador en modo seguro. Eliminar manualmente archivos sospechosos del registro de Windows.

¿Cuál es una de las señales más comunes de infección por spyware?. Bloqueo total del sistema operativo. Aparición constante de ventanas emergentes con publicidad. Filtración de datos personales sin explicación aparente. Eliminación de archivos críticos del sistema.

¿Cuál de los siguientes es un método típico de propagación del troyano?. Sitios web de descargas ilegales y cracks de software. Ataques de phishing mediante llamadas telefónicas. Ataques por fuerza bruta a contraseñas. Redes WiFi abiertas en lugares públicos.

¿Cómo se diferencia un ransomware de un troyano?. El ransomware cifra archivos y exige un rescate, mientras que el troià engaña al usuario para ejecutarlo. El troyano puede cifrar archivos sin pedir rescate. Ambos funcionan de la misma manera. El ransomware solo afecta los sistemas Linux.

¿Qué tipo de malware suele incluirse en software de dudosa procedencia con el objetivo de robar información bancaria?. Rogueware. Spyware. Bomba Lógica. Dialer.

¿Qué malware puede propagarse a través de archivos MP3 o archivos ZIP?. Rootkits. Troyanos. Gusanos. Spyware.

¿Qué diferencia principal existe entre una bomba lógica y un ransomware?. La bomba lógica se activa bajo ciertas condiciones específicas, mientras que el ransomware cifra los archivos inmediatamente. El ransomware destruye archivos, mientras que la bomba lógica los oculta. Ambos funcionan de la misma manera. El ransomware solo afecta a los servidores empresariales.

¿Cómo puede un usuario evitar la instalación de adware?. No abrir archivos adjuntos en correos electrónicos desconocidos. Descargar software solo desde fuentes oficiales y revisar los permisos. Usar contraseñas largas y seguras. Evitar usar redes WiFi públicas.

¿Qué malware se oculta en software gratuito y recopila datos personales para venderlos a terceros?. Ransomware. Adware. Gusanos. Bomba lógica.

¿Cuál es el objetivo principal de un rogueware?. Hacer creer al usuario que su equipo está infectado para que instale software malicioso. Enviar publicidad invasiva constantemente. Monitorear la actividad del usuario sin su consentimiento. Robar credenciales bancarias directamente.

Denunciar Test