Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Test Tecnología

Preguntas de opción múltiple sobre virus informáticos

Total
1
Shares
1
0
0

Para los usuarios de computadoras, los virus son el miedo de muchas personas. Cuando su computadora, desafortunadamente, se infecta con el virus, la pondrá en riesgo de perder todos los datos importantes, ralentizando su computadora y causando errores en el sistema. En el siguiente artículo, únase a los administradores de la red para obtener información sobre este tema a través del cuestionario a continuación.

Pregunta 1. Los usuarios novatos de Hacker suelen utilizar la técnica de robar cuentas con Keylog porque:

a. Keylog es muy fuerte para identificar usuarios / contraseñas en paquetes salientes
segundo. Keylog es muy poderoso para detectar contraseñas encriptadas (encriptar) o hash (Hash)
C. Porque la mayoría de los usuarios no están interesados ​​en problemas de seguridad y antivirus.
re. Es difícil ser detectado por los programas antivirus.

Pregunta 2 . Para ejecutar un ataque Trojan-Backdoor. Los hackers harán:

a. Trojan Server está instalado en la máquina víctima. Controles de piratas informáticos con el cliente troyano
segundo. El pirata informático utiliza un cliente troyano, atacando la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo.
C. Los piratas informáticos utilizan un servidor troyano, atacan la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo.
re. Trojan Client está instalado en la máquina víctima. Hacker controlado por Trojan Server

Pregunta 3. Troyano es un tipo de método de ataque:

a. Intervención directa en la máquina de la víctima para obtener información importante
segundo. Robar datos de víctimas en línea
C. El ataque paraliza la red de la víctima
re. Controle la computadora de la víctima de forma remota a través del software incorporado en la computadora de la víctima

Pregunta 4 . Metasploit Framework es una herramienta de ataque que aprovecha la vulnerabilidad para obtener el Shell de la máquina víctima. Inmediatamente después de la instalación, ejecutar esta herramienta es un problema: no se ejecutan todos los comandos de escritura en Metasploit. La razón es:

a. No se conecte a la máquina víctima.
segundo. No instale la herramienta Metasploit en la unidad C:
C. Porque la máquina víctima no permite ataques.
re. Debido a que el software antivirus en el dispositivo pirateado está bloqueado (bloqueado) no se aplica.

Pregunta 5 . System Hacking es un tipo de método de ataque:

a. Controlar la computadora de la víctima remota
segundo. Intervención directa en la máquina de la víctima para obtener información importante
C. El ataque paraliza la red de la víctima
re. Robar datos de víctimas en línea

Pregunta 6 . Oler es un tipo de método de ataque:

a. Controlar la computadora de la víctima remota
segundo. Robar datos de víctimas en línea
C. Intervención directa en la máquina de la víctima para obtener información importante
re. El ataque paraliza la red de la víctima

Pregunta 7 . Los virus informáticos no pueden propagarse

a. Internet
segundo. discos compactos
C. Tarjeta de memoria flash
re. almacenamiento USB

Pregunta 8 . ¿Qué programa es un programa antivirus?

a. Kaspersky
segundo. Microsoft Office
C. Outlook Express
re. Winrar

Pregunta 9 . ¿Por qué es peligroso abrir archivos adjuntos de correo electrónico?

a. Porque los archivos adjuntos de correo electrónico son una fuente de infección por virus informáticos
segundo. Porque al abrir un archivo adjunto hay que pagar el servicio
C. Debido a que el archivo adjunto es grande, la computadora no puede sostenerlo
re. Por todas las razones anteriores

Pregunta 10 . Qué tipos de archivos pueden propagar virus

a. exe
segundo. COM
C. MURCIÉLAGO
re. Todos los archivos de arriba

Pregunta 11 ¿Qué es un virus de computadora?

a. Una enfermedad que puede contagiarse a las personas al acceder a Internet.
segundo. Un programa o segmento de programa es capaz de replicarse o copiarse a sí mismo de un objeto infectado a otro.
C. Una persona accede a la computadora de otra para copiar archivos de forma no válida
re. Las respuestas B y C son correctas

Pregunta 12 Elija la declaración correcta en las siguientes declaraciones:

a. Solo un software antivirus puede eliminar todos los virus.
segundo. En un momento, un software de detección de virus solo mató a algunos
ciertos virus
C. Un software de detección de virus solo elimina un virus
re. Los equipos que no están conectados a Internet no están infectados.

Pregunta 13 . Qué rutas propagan virus informáticos:

a. Mediante dispositivo de memoria USB, unidad extraíble.
segundo. Mediante copia de archivo
C. Vía web negra, a través de crack de software, keygen
re. Los 3 planes en

Versículo 14 . Daño de los virus informáticos

a. Consume recursos del sistema.
segundo. Destruye o roba datos
C. Irritante para los usuarios
re. Los 3 planes en

Pregunta 15 . ¿Qué programas no son programas antivirus?

a. Kaspersky
segundo. Norton AntilVirus
C. BKAV
re. Winrar

Responder:

1 C

2 A

3. D

4. D

5. B

6. B

7. B

8. A

9. A

10. D

11. B

12. B

13. D

14. D

15. D

Ver más:

  1. 9 software antivirus más eficaz para Windows en la actualidad
  2. Cómo identificar computadoras infectadas con virus con 10 signos característicos
  3. Responda estas 5 preguntas antes de hacer clic en cualquier enlace

virus seguridad informática software antivirus pruebas informáticas pruebas de software antivirus

Para los usuarios de computadoras, los virus son el miedo de muchas personas. Cuando su computadora, desafortunadamente, se infecta con el virus, la pondrá en riesgo de perder todos los datos importantes, lo que ralentizará su computadora y provocará errores en el sistema. En el siguiente artículo, únase a los administradores de la red para aprender sobre este tema a través del cuestionario a continuación.

Pregunta 1. La técnica de robar cuentas con Keylog a menudo es utilizada por usuarios novatos de Hacker porque:

a. Keylog es muy fuerte para identificar usuarios / contraseñas en paquetes salientes
segundo. El registro de claves es muy poderoso para detectar contraseñas cifradas (cifrar) o hash (hash)
C. Porque la mayoría de los usuarios no están interesados ​​en problemas de seguridad y antivirus.
re. Es difícil ser detectado por los programas antivirus.

Pregunta 2 . Para ejecutar un ataque Trojan-Backdoor. Los piratas informáticos harán:

a. Trojan Server está instalado en la máquina víctima. Controles de piratas informáticos con el cliente troyano
segundo. El pirata informático utiliza un cliente troyano, atacando la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo.
C. Los piratas informáticos utilizan un servidor troyano, atacan la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo.
re. Trojan Client está instalado en la máquina víctima. Hacker controlado por Trojan Server

Pregunta 3. Troyano es un tipo de método de ataque:

a. Intervención directa en la máquina de la víctima para obtener información importante
segundo. Robar datos de víctimas en línea
C. El ataque paraliza la red de la víctima
re. Controle la computadora de la víctima de forma remota a través del software incorporado en la computadora de la víctima

Pregunta 4 . Metasploit Framework es una herramienta de ataque que aprovecha la vulnerabilidad para obtener el Shell de la máquina víctima. Inmediatamente después de la instalación, ejecutar esta herramienta es un problema: no se ejecutan todos los comandos de escritura en Metasploit. La razón es:

a. No se conecte a la máquina víctima.
segundo. No instale la herramienta Metasploit en la unidad C:
C. Porque la máquina víctima no permite ataques.
re. Debido a que el software antivirus en el dispositivo pirateado está bloqueado (bloqueado) no se aplica.

Pregunta 5 . System Hacking es un tipo de método de ataque:

a. Controlar la computadora de la víctima remota
segundo. Intervención directa en la máquina de la víctima para obtener información importante
C. El ataque paraliza la red de la víctima
re. Robar datos de víctimas en línea

Pregunta 6 . El olfateo es un tipo de método de ataque:

a. Controlar la computadora de la víctima remota
segundo. Robar datos de víctimas en línea
C. Intervención directa en la máquina de la víctima para obtener información importante
re. El ataque paraliza la red de la víctima

Pregunta 7 . Los virus informáticos no pueden propagarse

a. Internet
segundo. discos compactos
C. Tarjeta de memoria flash
re. almacenamiento USB

Pregunta 8 . ¿Qué programa es un programa antivirus?

a. Kaspersky
segundo. Microsoft Office
C. Outlook Express
re. Winrar

Pregunta 9 . ¿Por qué es peligroso abrir archivos adjuntos de correo electrónico?

a. Porque los archivos adjuntos de correo electrónico son una fuente de infección por virus informáticos
segundo. Porque al abrir un archivo adjunto hay que pagar el servicio
C. Debido a que el archivo adjunto es grande, la computadora no puede sostenerlo
re. Por todas las razones anteriores

Pregunta 10 . Qué tipos de archivos pueden propagar virus

a. exe
segundo. COM
C. MURCIÉLAGO
re. Todos los archivos de arriba

Pregunta 11 ¿Qué es un virus de computadora?

a. Una enfermedad que puede contagiarse a las personas al acceder a Internet.
segundo. Un programa o segmento de programa es capaz de replicarse o copiarse a sí mismo de un objeto infectado a otro.
C. Una persona accede a la computadora de otra para copiar archivos de forma no válida
re. Las respuestas B y C son correctas

Pregunta 12 Elija la declaración correcta en las siguientes declaraciones:

a. Solo un software antivirus puede eliminar todos los virus.
segundo. En un momento, un software de detección de virus solo mató a algunos
ciertos virus
C. Un software de detección de virus solo elimina un virus
re. Las computadoras que no están conectadas a Internet no están infectadas

Pregunta 13 . Qué rutas propagan virus informáticos:

a. Mediante dispositivo de memoria USB, unidad extraíble.
segundo. Mediante copia de archivo
C. Vía web negra, a través de crack de software, keygen
re. Los 3 planes en

Versículo 14 . Daño de los virus informáticos

a. Consume recursos del sistema.
segundo. Destruye o roba datos
C. Irritante para los usuarios
re. Los 3 planes en

Pregunta 15 . ¿Qué programas no son programas antivirus?

a. Kaspersky
segundo. Norton AntilVirus
C. BKAV
re. Winrar

Responder:

1 C

2 A

3. D

4. D

5. B

6. B

7. B

8. A

9. A

10. D

11. B

12. B

13. D

14. D

15. D

Ver más:

  1. 9 software antivirus más eficaz para Windows en la actualidad
  2. Cómo identificar computadoras infectadas con virus con 10 signos característicos
  3. Responda estas 5 preguntas antes de hacer clic en cualquier enlace
Total
1
Shares
Share 1
Tweet 0
Pin it 0
Artículo anterior
  • Ciencia

5 errores dañinos que solemos cometer al bañarnos

Ver Publicación
Siguiente artículo
  • Historia Tecnología

Alibaba y WeChat están a punto de agregar una función que permitirá a los extranjeros realizar pagos móviles en China

Ver Publicación
También podría interesarte
Ver Publicación
  • Test Tecnología

El modo de mantenimiento está activado

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P8

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P7

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión de la tecnología de la información – Parte 2

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Tu comprensión de las funciones de Facebook

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 5

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 4

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 3

  • admin
  • noviembre 29, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.