Para los usuarios de computadoras, los virus son el miedo de muchas personas. Cuando su computadora, desafortunadamente, se infecta con el virus, la pondrá en riesgo de perder todos los datos importantes, ralentizando su computadora y causando errores en el sistema. En el siguiente artículo, únase a los administradores de la red para obtener información sobre este tema a través del cuestionario a continuación.
Pregunta 1. Los usuarios novatos de Hacker suelen utilizar la técnica de robar cuentas con Keylog porque:
a. Keylog es muy fuerte para identificar usuarios / contraseñas en paquetes salientes
segundo. Keylog es muy poderoso para detectar contraseñas encriptadas (encriptar) o hash (Hash)
C. Porque la mayoría de los usuarios no están interesados en problemas de seguridad y antivirus.
re. Es difícil ser detectado por los programas antivirus.
Pregunta 2 . Para ejecutar un ataque Trojan-Backdoor. Los hackers harán:
a. Trojan Server está instalado en la máquina víctima. Controles de piratas informáticos con el cliente troyano
segundo. El pirata informático utiliza un cliente troyano, atacando la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo.
C. Los piratas informáticos utilizan un servidor troyano, atacan la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo.
re. Trojan Client está instalado en la máquina víctima. Hacker controlado por Trojan Server
Pregunta 3. Troyano es un tipo de método de ataque:
a. Intervención directa en la máquina de la víctima para obtener información importante
segundo. Robar datos de víctimas en línea
C. El ataque paraliza la red de la víctima
re. Controle la computadora de la víctima de forma remota a través del software incorporado en la computadora de la víctima
Pregunta 4 . Metasploit Framework es una herramienta de ataque que aprovecha la vulnerabilidad para obtener el Shell de la máquina víctima. Inmediatamente después de la instalación, ejecutar esta herramienta es un problema: no se ejecutan todos los comandos de escritura en Metasploit. La razón es:
a. No se conecte a la máquina víctima.
segundo. No instale la herramienta Metasploit en la unidad C:
C. Porque la máquina víctima no permite ataques.
re. Debido a que el software antivirus en el dispositivo pirateado está bloqueado (bloqueado) no se aplica.
Pregunta 5 . System Hacking es un tipo de método de ataque:
a. Controlar la computadora de la víctima remota
segundo. Intervención directa en la máquina de la víctima para obtener información importante
C. El ataque paraliza la red de la víctima
re. Robar datos de víctimas en línea
Pregunta 6 . Oler es un tipo de método de ataque:
a. Controlar la computadora de la víctima remota
segundo. Robar datos de víctimas en línea
C. Intervención directa en la máquina de la víctima para obtener información importante
re. El ataque paraliza la red de la víctima
Pregunta 7 . Los virus informáticos no pueden propagarse
a. Internet
segundo. discos compactos
C. Tarjeta de memoria flash
re. almacenamiento USB
Pregunta 8 . ¿Qué programa es un programa antivirus?
a. Kaspersky
segundo. Microsoft Office
C. Outlook Express
re. Winrar
Pregunta 9 . ¿Por qué es peligroso abrir archivos adjuntos de correo electrónico?
a. Porque los archivos adjuntos de correo electrónico son una fuente de infección por virus informáticos
segundo. Porque al abrir un archivo adjunto hay que pagar el servicio
C. Debido a que el archivo adjunto es grande, la computadora no puede sostenerlo
re. Por todas las razones anteriores
Pregunta 10 . Qué tipos de archivos pueden propagar virus
a. exe
segundo. COM
C. MURCIÉLAGO
re. Todos los archivos de arriba
Pregunta 11 ¿Qué es un virus de computadora?
a. Una enfermedad que puede contagiarse a las personas al acceder a Internet.
segundo. Un programa o segmento de programa es capaz de replicarse o copiarse a sí mismo de un objeto infectado a otro.
C. Una persona accede a la computadora de otra para copiar archivos de forma no válida
re. Las respuestas B y C son correctas
Pregunta 12 Elija la declaración correcta en las siguientes declaraciones:
a. Solo un software antivirus puede eliminar todos los virus.
segundo. En un momento, un software de detección de virus solo mató a algunos
ciertos virus
C. Un software de detección de virus solo elimina un virus
re. Los equipos que no están conectados a Internet no están infectados.
Pregunta 13 . Qué rutas propagan virus informáticos:
a. Mediante dispositivo de memoria USB, unidad extraíble.
segundo. Mediante copia de archivo
C. Vía web negra, a través de crack de software, keygen
re. Los 3 planes en
Versículo 14 . Daño de los virus informáticos
a. Consume recursos del sistema.
segundo. Destruye o roba datos
C. Irritante para los usuarios
re. Los 3 planes en
Pregunta 15 . ¿Qué programas no son programas antivirus?
a. Kaspersky
segundo. Norton AntilVirus
C. BKAV
re. Winrar
Responder:
1 C
2 A
3. D
4. D
5. B
6. B
7. B
8. A
9. A
10. D
11. B
12. B
13. D
14. D
15. D
Ver más:
- 9 software antivirus más eficaz para Windows en la actualidad
- Cómo identificar computadoras infectadas con virus con 10 signos característicos
- Responda estas 5 preguntas antes de hacer clic en cualquier enlace
virus seguridad informática software antivirus pruebas informáticas pruebas de software antivirus
Para los usuarios de computadoras, los virus son el miedo de muchas personas. Cuando su computadora, desafortunadamente, se infecta con el virus, la pondrá en riesgo de perder todos los datos importantes, lo que ralentizará su computadora y provocará errores en el sistema. En el siguiente artículo, únase a los administradores de la red para aprender sobre este tema a través del cuestionario a continuación.
Pregunta 1. La técnica de robar cuentas con Keylog a menudo es utilizada por usuarios novatos de Hacker porque:
a. Keylog es muy fuerte para identificar usuarios / contraseñas en paquetes salientes
segundo. El registro de claves es muy poderoso para detectar contraseñas cifradas (cifrar) o hash (hash)
C. Porque la mayoría de los usuarios no están interesados en problemas de seguridad y antivirus.
re. Es difícil ser detectado por los programas antivirus.
Pregunta 2 . Para ejecutar un ataque Trojan-Backdoor. Los piratas informáticos harán:
a. Trojan Server está instalado en la máquina víctima. Controles de piratas informáticos con el cliente troyano
segundo. El pirata informático utiliza un cliente troyano, atacando la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo.
C. Los piratas informáticos utilizan un servidor troyano, atacan la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo.
re. Trojan Client está instalado en la máquina víctima. Hacker controlado por Trojan Server
Pregunta 3. Troyano es un tipo de método de ataque:
a. Intervención directa en la máquina de la víctima para obtener información importante
segundo. Robar datos de víctimas en línea
C. El ataque paraliza la red de la víctima
re. Controle la computadora de la víctima de forma remota a través del software incorporado en la computadora de la víctima
Pregunta 4 . Metasploit Framework es una herramienta de ataque que aprovecha la vulnerabilidad para obtener el Shell de la máquina víctima. Inmediatamente después de la instalación, ejecutar esta herramienta es un problema: no se ejecutan todos los comandos de escritura en Metasploit. La razón es:
a. No se conecte a la máquina víctima.
segundo. No instale la herramienta Metasploit en la unidad C:
C. Porque la máquina víctima no permite ataques.
re. Debido a que el software antivirus en el dispositivo pirateado está bloqueado (bloqueado) no se aplica.
Pregunta 5 . System Hacking es un tipo de método de ataque:
a. Controlar la computadora de la víctima remota
segundo. Intervención directa en la máquina de la víctima para obtener información importante
C. El ataque paraliza la red de la víctima
re. Robar datos de víctimas en línea
Pregunta 6 . El olfateo es un tipo de método de ataque:
a. Controlar la computadora de la víctima remota
segundo. Robar datos de víctimas en línea
C. Intervención directa en la máquina de la víctima para obtener información importante
re. El ataque paraliza la red de la víctima
Pregunta 7 . Los virus informáticos no pueden propagarse
a. Internet
segundo. discos compactos
C. Tarjeta de memoria flash
re. almacenamiento USB
Pregunta 8 . ¿Qué programa es un programa antivirus?
a. Kaspersky
segundo. Microsoft Office
C. Outlook Express
re. Winrar
Pregunta 9 . ¿Por qué es peligroso abrir archivos adjuntos de correo electrónico?
a. Porque los archivos adjuntos de correo electrónico son una fuente de infección por virus informáticos
segundo. Porque al abrir un archivo adjunto hay que pagar el servicio
C. Debido a que el archivo adjunto es grande, la computadora no puede sostenerlo
re. Por todas las razones anteriores
Pregunta 10 . Qué tipos de archivos pueden propagar virus
a. exe
segundo. COM
C. MURCIÉLAGO
re. Todos los archivos de arriba
Pregunta 11 ¿Qué es un virus de computadora?
a. Una enfermedad que puede contagiarse a las personas al acceder a Internet.
segundo. Un programa o segmento de programa es capaz de replicarse o copiarse a sí mismo de un objeto infectado a otro.
C. Una persona accede a la computadora de otra para copiar archivos de forma no válida
re. Las respuestas B y C son correctas
Pregunta 12 Elija la declaración correcta en las siguientes declaraciones:
a. Solo un software antivirus puede eliminar todos los virus.
segundo. En un momento, un software de detección de virus solo mató a algunos
ciertos virus
C. Un software de detección de virus solo elimina un virus
re. Las computadoras que no están conectadas a Internet no están infectadas
Pregunta 13 . Qué rutas propagan virus informáticos:
a. Mediante dispositivo de memoria USB, unidad extraíble.
segundo. Mediante copia de archivo
C. Vía web negra, a través de crack de software, keygen
re. Los 3 planes en
Versículo 14 . Daño de los virus informáticos
a. Consume recursos del sistema.
segundo. Destruye o roba datos
C. Irritante para los usuarios
re. Los 3 planes en
Pregunta 15 . ¿Qué programas no son programas antivirus?
a. Kaspersky
segundo. Norton AntilVirus
C. BKAV
re. Winrar
Responder:
1 C
2 A
3. D
4. D
5. B
6. B
7. B
8. A
9. A
10. D
11. B
12. B
13. D
14. D
15. D
Ver más:
- 9 software antivirus más eficaz para Windows en la actualidad
- Cómo identificar computadoras infectadas con virus con 10 signos característicos
- Responda estas 5 preguntas antes de hacer clic en cualquier enlace