Search Header Logo

Cuestionario sobre Virus Informáticos, Hackers y Antivirus

Authored by Esteban Mendoza

Computers

12th Grade

Used 7+ times

Cuestionario sobre Virus Informáticos, Hackers y Antivirus
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

FILL IN THE BLANKS QUESTION

1 min • 1 pt

¿Cuál es el objetivo principal de un virus informático?

(a)  

2.

FILL IN THE BLANKS QUESTION

1 min • 1 pt

Menciona dos tipos de virus informáticos.

(a)  

3.

FILL IN THE BLANKS QUESTION

1 min • 1 pt

es una persona con habilidades avanzadas en computación que puede utilizar sus conocimientos para acceder a sistemas informáticos de forma no autorizada. Sus motivaciones pueden ser diversas, como obtener información confidencial, causar daño o simplemente por desafío.

(a)  

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia entre un hacker ético y un hacker malicioso?

La diferencia es que un hacker ético busca identificar y corregir vulnerabilidades, mientras que un hacker malicioso las utiliza para cometer delitos informáticos.

La diferencia es que un hacker ético busca cometer fraudes financieros, mientras que un hacker malicioso busca prevenirlos.

La diferencia es que un hacker ético busca robar información confidencial, mientras que un hacker malicioso busca protegerla.

La diferencia es que un hacker ético busca dañar sistemas informáticos, mientras que un hacker malicioso busca mejorar su funcionamiento.

5.

FILL IN THE BLANKS QUESTION

1 min • 1 pt

Es un software que protege una computadora detectando y eliminando virus y malware.

(a)  

6.

FILL IN THE BLANKS QUESTION

1 min • 1 pt

Instalar un software antivirus, evitar hacer clic en enlaces o descargar archivos de fuentes desconocidas, y mantener el sistema operativo y las aplicaciones actualizadas.

(a)  

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Describe el concepto de phishing y cómo los hackers lo utilizan para obtener información confidencial.

Los hackers utilizan el phishing para enviar regalos y premios a las personas a cambio de información confidencial.

Los hackers utilizan el phishing para engañar a las personas y obtener información confidencial a través de correos electrónicos o sitios web falsos.

El phishing es una técnica que los hackers utilizan para proteger la información confidencial de las personas.

Los hackers utilizan el phishing para enviar mensajes de amor y obtener información confidencial de las personas.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?