Sei sulla pagina 1di 8

QUIZ 8 INFORMATICA

Resultados de la pregunta
Si después de visitar una página web sospechosa, de pronto experimentas lentitud
anormal en tu equipo aún teniendo pocos o ningún programa abierto, es posible
que un código remoto esté utilizando tu equipo para realizar criptominería, a este
tipo de malware se le conoce como:
Respuesta del usuario:
Exploit
Resultado:
¡Correcto!
Resultados de la pregunta
Existen una gran variedad de proveedores de antimalware. ¿Qué procedimiento
debes seguir para elegir uno?
Respuesta del usuario:
Buscar comparaciones y referencias en internet.
Resultado:
¡Correcto!
Resultados de la pregunta
Resultados de la pregunta
¿Por qué es necesario adquirir un antimalware aunque el sistema operativo
cuenta con este tipo de protección?
Respuesta del usuario:
Porque los antimalware especializados brindan una protección más amplia
Resultado:
¡Correcto!
Resultados de la pregunta
Reflexiona el siguiente planteamiento y elige la respuesta correcta. La
concientización es la clave para prevenir ataques informáticos, porque un usuario
que conoce los riesgos NO se expone a ellos.
Respuesta del usuario:
Es correcta esta afirmación porque los usuarios son el punto débil de cualquier
sistema
Resultado:
¡Correcto!
Resultados
Resultados de la pregunta
¿Qué procedimiento permite realizar una limpieza del equipo evitando que el
malware siga causando estragos?
Respuesta del usuario:
El reinicio en modo a prueba de errores
Resultado:
¡Correcto!
Resultados de la pregunta
¿Por qué se llega a experimentar lentitud después de instalar un antimalware?
Respuesta del usuario:
Porque en los primeros minutos ejecuta un análisis completo del sistema para
detectar amenazas existentes lo cual consume muchos recursos
Resultado:
¡Correcto!
Resultados de la pregunta
La seguridad nativa del SO permite habilitar la protección contra amenazas de
malware como:
Respuesta del usuario:
Virus y Ransomware
Resultado:
¡Correcto!
Resultados de la pregunta
¿En qué consiste una VPN?
Respuesta del usuario:
En enviar información cifrada entre equipos utilizando la estructura de redes
públicas
Resultado:
¡Correcto!
Resultados de la pregunta
Si descargas e instalas una aplicación para ver películas gratis sin conocer el
proveedor, existe la posibilidad de que éste se trate de un troyano. Este tipo de
malware pertenece al tipo:
Respuesta del usuario:
Acceso y control
Resultado:
¡Correcto!
Resultados de la pregunta
La seguridad nativa del sistema operativo incluye protección contra amenazas
provenientes de la red mediante:
Respuesta del usuario:
Un firewall
Resultado:
¡Correcto!

Resultados de la pregunta
¿Por qué se llega a experimentar lentitud después de instalar un antimalware?
Respuesta del usuario:
Porque en los primeros minutos ejecuta un análisis completo del sistema para
detectar amenazas existentes lo cual consume muchos recursos
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué procedimiento permite realizar una limpieza del equipo evitando que el
malware siga causando estragos?
Respuesta del usuario:
El reinicio en modo a prueba de errores
Resultado:
¡Correcto!
Resultados de la pregunta
¿Por qué es necesario adquirir un antimalware aunque el sistema operativo
cuenta con este tipo de protección?
Respuesta del usuario:
Porque los antimalware especializados brindan una protección más amplia
Resultado:
¡Correcto!
Resultados
Resultados de la pregunta
¿Qué propósito tiene un servidor proxy en seguridad informática?
Respuesta del usuario:
Filtrar las solicitudes hacia sitios peligrosos o indeseables
Resultado:
¡Correcto!
Resultados de la pregunta
Si después de visitar una página web sospechosa, de pronto experimentas lentitud
anormal en tu equipo aún teniendo pocos o ningún programa abierto, es posible
que un código remoto esté utilizando tu equipo para realizar criptominería, a este
tipo de malware se le conoce como:
Respuesta del usuario:
Exploit
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué pasos debes seguir para acceder a las opciones de seguridad nativa del
sistema operativo?
Respuesta del usuario:
Inicio -> Configuración -> Actualización y Seguridad -> Seguridad
Resultado:
¡Correcto!
Resultados de la pregunta
Existen una gran variedad de proveedores de antimalware. ¿Qué procedimiento
debes seguir para elegir uno?
Respuesta del usuario:
Buscar comparaciones y referencias en internet.
Resultado:
¡Correcto!

Resultados de la pregunta
Reflexiona el siguiente planteamiento y elige la respuesta correcta. La
concientización es la clave para prevenir ataques informáticos, porque un usuario
que conoce los riesgos NO se expone a ellos.
Respuesta del usuario:
Es correcta esta afirmación porque los usuarios son el punto débil de cualquier
sistema
Resultado:
¡Correcto!
Resultados de la pregunta
¿Por qué es necesario adquirir un antimalware aunque el sistema operativo
cuenta con este tipo de protección?
Respuesta del usuario:
Porque los antimalware especializados brindan una protección más amplia
Resultado:
¡Correcto!
Resultados de la pregunta
Si descargas e instalas una aplicación para ver películas gratis sin conocer el
proveedor, existe la posibilidad de que éste se trate de un troyano. Este tipo de
malware pertenece al tipo:
Respuesta del usuario:
Acceso y control
Resultado:
¡Correcto!
Resultados de la pregunta
¿Por qué los servidores proxy pueden ser utilizados por cibercriminales?
Respuesta del usuario:
Porque permiten ocultar la dirección desde la que se origina el tráfico de alguna
solicitud
Resultado:
¡Correcto!
Resultados de la pregunta
Si después de visitar una página web sospechosa, de pronto experimentas lentitud
anormal en tu equipo aún teniendo pocos o ningún programa abierto, es posible
que un código remoto esté utilizando tu equipo para realizar criptominería, a este
tipo de malware se le conoce como:
Respuesta del usuario:
Exploit
Resultado:
¡Correcto!
Resultados de la pregunta
Resultados de la pregunta
La seguridad nativa del SO permite habilitar la protección contra amenazas de
malware como:
Respuesta del usuario:
Virus y Ransomware
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué pasos debes seguir para acceder a las opciones de seguridad nativa del
sistema operativo?
Respuesta del usuario:
Inicio -> Configuración -> Actualización y Seguridad -> Seguridad
Resultado:
¡Correcto!

Resultados de la pregunta
¿Qué pasos debes seguir para acceder a las opciones de seguridad nativa del
sistema operativo?
Respuesta del usuario:
Inicio -> Configuración -> Actualización y Seguridad -> Seguridad
Resultado:
¡Correcto!
Resultados de la pregunta
La seguridad nativa del sistema operativo incluye protección contra amenazas
provenientes de la red mediante:
Respuesta del usuario:
Un firewall
Resultado:
¡Correcto!
Resultados de la pregunta
Resultados de la pregunta
¿Qué procedimiento permite realizar una limpieza del equipo evitando que el
malware siga causando estragos?
Respuesta del usuario:
El reinicio en modo a prueba de errores
Resultado:
¡Correcto!
Resultados de la pregunta
La seguridad nativa del SO permite habilitar la protección contra amenazas de
malware como:
Respuesta del usuario:
Virus y Ransomware
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué propósito tiene un servidor proxy en seguridad informática?
Respuesta del usuario:
Filtrar las solicitudes hacia sitios peligrosos o indeseables
Resultado:
¡Correcto!
Resultados de la pregunta
¿Por qué las redes VPN son una alternativa económica para conectarse a una red
privada?
Respuesta del usuario:
Porque una red privada física implicaría conectar cables desde diferentes
ubicaciones geográficas
Resultado:
¡Correcto!
Resultados de la pregunta
¿En qué consiste una VPN?
Respuesta del usuario:
En enviar información cifrada entre equipos utilizando la estructura de redes
públicas
Resultado:
¡Correcto!
Resultados de la pregunta
¿Por qué es necesario adquirir un antimalware aunque el sistema operativo
cuenta con este tipo de protección?
Respuesta del usuario:
Porque los antimalware especializados brindan una protección más amplia
Resultado:
¡Correcto!
Resultados de la pregunta
Si descargas e instalas una aplicación para ver películas gratis sin conocer el
proveedor, existe la posibilidad de que éste se trate de un troyano. Este tipo de
malware pertenece al tipo:
Respuesta del usuario:
Acceso y control
Resultado:
¡Correcto!