SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
1. ¿QUE SON LOS VIRUS INFORMATICOS?
a) son programas que se ocultan en otro programa y se reproducen
b) aplicaciones que vigilan controlan y filtran
c) es un programa antiespias
d) todas las anteriores
2. ¿LOS VIRUS SE TRASMITEN POR MEDIO DE?
a) llamadas telefónicas
b) la red en los e-mail y medios de almacenamiento
c) mensajes de texto
3. ¿CUÁL ES LA FUNCIÓN DE LOS ANTIVIRUS?
a) bloquear detectar y eliminar el virus
b) controlan y filtran ataques externos de la conexión de red
c) establece una conexión entre una dirección IP
4: ¿CUÁL ES LA FUNCION DE LOS CORTAFUEGOS?
a) controlan y filtran ataques externos de la conexión de red
b) analizar todas las descargas
c) elimina el archivo en cuestión
5 ¿QUE FUNCION TIENE EL ANTIESPIAS
a) bloquear detectar y eliminar el virus
b) formatear la maquina
c) se encargan de verificar que en el computador no se instalen programas para robar datos
6¿CUÁL ES LA CARACTERÍSTICA DEL VIRUS TROYANO?
a) software dañino que se disfraza para espiar apoderándose de la maquina sin que el usuario lo
detecte
b) programa que se propaga realizando copias de sí mismo tantas veces como sea posible
c) estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen.
7) ¿CUÁL ES LA CARACTERISTICA DEL VIRUS GUSANO?
a) programa que se propaga realizando copias de sí mismo tantas veces como sea posible
b) esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
c) se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien
en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
8) ¿QUE ES UN HACKER?
a) persona con conocimiento en informática que navega e intenta acceder sin autorización a un
sistema informático
b) sujeto con conocimientos informáticos que piratea programas
c) programa SW capas de capturar información la cual es enviada a través de los periféricos y
que circula en la red
9) ¿QUE SON LOS SPOOFING?
a) programa SW capas de capturar información la cual es enviada a través de los periféricos y
que circula en la red
b) es una técnica de suplantación de la que se aprovecha el atacante para introducirse en la red y
obtener la información necesaria
c) son ataque que se realizan a los sistemas informáticos para violentar la intimidad de las
personas
10)¿QUE ES PHREAKER?
a) persona que intenta acceder sin autorización a las líneas de comunicación telefónicas
b) programa capaz de capturar información
c)programas que se les conoce como antiespias
INTEGRANTES:
Salamanca Martínez Jesús Andrés
Sáenz Becerra Karen Alejandra
Solano Aparicio Angy lizeth
Urrea Pinzón Lisset Eliana

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
nachomuslera
 
Presentación1
Presentación1Presentación1
Presentación1
stigofr
 
Presentación1
Presentación1Presentación1
Presentación1
stigofr
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
Ian Casique Marias
 

La actualidad más candente (18)

TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Dedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programsDedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programs
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Indice
IndiceIndice
Indice
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus
VirusVirus
Virus
 

Similar a Informaticakaren

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Yeimy Grajales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Yeimy Grajales
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
katheyn
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
DAVIDGAMEZER
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 

Similar a Informaticakaren (20)

Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Taller evaluativo sistemas
Taller evaluativo sistemasTaller evaluativo sistemas
Taller evaluativo sistemas
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 

Último

Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 

Último (20)

Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 

Informaticakaren

  • 1. 1. ¿QUE SON LOS VIRUS INFORMATICOS? a) son programas que se ocultan en otro programa y se reproducen b) aplicaciones que vigilan controlan y filtran c) es un programa antiespias d) todas las anteriores 2. ¿LOS VIRUS SE TRASMITEN POR MEDIO DE? a) llamadas telefónicas b) la red en los e-mail y medios de almacenamiento c) mensajes de texto 3. ¿CUÁL ES LA FUNCIÓN DE LOS ANTIVIRUS? a) bloquear detectar y eliminar el virus b) controlan y filtran ataques externos de la conexión de red c) establece una conexión entre una dirección IP 4: ¿CUÁL ES LA FUNCION DE LOS CORTAFUEGOS? a) controlan y filtran ataques externos de la conexión de red b) analizar todas las descargas c) elimina el archivo en cuestión 5 ¿QUE FUNCION TIENE EL ANTIESPIAS a) bloquear detectar y eliminar el virus b) formatear la maquina c) se encargan de verificar que en el computador no se instalen programas para robar datos 6¿CUÁL ES LA CARACTERÍSTICA DEL VIRUS TROYANO? a) software dañino que se disfraza para espiar apoderándose de la maquina sin que el usuario lo detecte b) programa que se propaga realizando copias de sí mismo tantas veces como sea posible c) estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. 7) ¿CUÁL ES LA CARACTERISTICA DEL VIRUS GUSANO? a) programa que se propaga realizando copias de sí mismo tantas veces como sea posible b) esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. c) se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. 8) ¿QUE ES UN HACKER? a) persona con conocimiento en informática que navega e intenta acceder sin autorización a un sistema informático b) sujeto con conocimientos informáticos que piratea programas c) programa SW capas de capturar información la cual es enviada a través de los periféricos y que circula en la red 9) ¿QUE SON LOS SPOOFING? a) programa SW capas de capturar información la cual es enviada a través de los periféricos y que circula en la red
  • 2. b) es una técnica de suplantación de la que se aprovecha el atacante para introducirse en la red y obtener la información necesaria c) son ataque que se realizan a los sistemas informáticos para violentar la intimidad de las personas 10)¿QUE ES PHREAKER? a) persona que intenta acceder sin autorización a las líneas de comunicación telefónicas b) programa capaz de capturar información c)programas que se les conoce como antiespias INTEGRANTES: Salamanca Martínez Jesús Andrés Sáenz Becerra Karen Alejandra Solano Aparicio Angy lizeth Urrea Pinzón Lisset Eliana